Revista CISO #5

Page 1

Revista

CISO

OSINT Ingeniería Social Adelantarse al adversario en 2022


Consultores en Ciberseguridad: Armando Saucedo Pablo Aguilar Marketing y Publicidad: Julia Perez Administración y Finanzas: Anai Olivera Martínez Director Editor: Héctor Aguirre LNXnetwork S.R.L. CONTACTENOS: Si tiene alguna CONSULTA envianos un correo a: revistaciso@lnxnetwork.com Nro 5 | Mayo 2022 Asunción, Paraguay Revista CISO ®

S T A F F


04 Editorial

18 Servicios

Conozca los servicios de ciberseguridad de LNXnetwork S.R.L.

10

05 Crucigrama

Desafíate con este crucigrama.

07 OSINT

¿Que es? y como utilizarla.

Ingeniería Social Conozca sobre esta técnica utilizada por hackers.

20 Crucigrama

Encuentre los resultados del reto.

22

XDR SentinelOne

14

Adelantarse al adversario en 2022 Como encarar la seguridad durante el 2022.


04

Editorial Por Lic. Héctor Aguirre Durante los últimos 20 años se ha venido produciendo un cambio tecnológico acompañado por la aparición de nuevas tecnologías y sus vulnerabilidades asociadas. De los 34 años de mi carrera profesional en diferentes ámbitos de la tecnología, los últimos 26 años los he dedicado al campo de la ciberseguridad. Durante la mayor parte de este tiempo, trabajé con diversas empresas para ayudar a elevar su nivel de seguridad. Mis primeros paso en ciberseguridad fue proteger el tráfico de Internet y cómo las organizaciones querían que se utilizara. Me uní al primer ISP del país, que con una conexión satelital de 64 kbps, bajaba la señal de Internet empleando una antena parabólica de 4.5 metros de diámetro, en dirección al PAS-3 de PanAmSat y la distribuía mediante Dial-UP a los usuarios finales; a partir de allí hice crecer mi carrera. Como Consultor en Ciberseguridad, ayudo a las organizaciones a hacer de Internet un medio más seguro para sus negocios, al igual que para el uso de sus empleados. Internet en este lapso de tiempo se ha convertido en el campo de tiro/juego para los atacantes. Con la aparición de una nueva raza de criminales denominados cibercriminales, quienes en lugar de irrumpir en su casa a través de la ventana o acceder a la bóveda de un banco, esta nueva generación de delincuentes usa el Internet y sus capacidades de conectividad para acceder, robar, destruir y desinformar. Los ciberdelincuentes aprendieron a armar páginas web colando un sitio legítimo, archivos, correo electrónico y más, tomando la conectividad digital y aprovechándose de las bondades del ciberespacio usándola para el mal. Las dos primeras décadas del nuevo milenio fueron transformando la definición misma de seguridad: ahora se incluye la dimensión digital con la aparición de diversos servicios para el metaverso, tema que abordaremos en futuras ediciones. En esta edición abordaremos temas como OSINT, Ingeniería Social y como adelantarse a los adversarios, para que el profesional en seguridad tenga herramientas necesarias para mitigar los riesgos que afectan a las empresas. ¡Que disfruten la lectura!


Crucigrama del CISO


Certificate como

Programa Certified Chief Information Security Officer (CCISO) Los candidatos para la certificación CCISO deben tomar el entrenamiento oficial en LNXnetwork para CCISO. Una vez que se haya completado la capacitación, los solicitantes que deseen presentarse al examen CCISO deberán completar la Solicitud de elegibilidad para el examen que demuestre que, además de la capacitación, también tienen 5 años de experiencia en administración de SI en 3 de los 5 dominios CCISO. Los solicitantes que no cumplan con estos requisitos tienen la opción de presentarse al examen EC-Council Information Security Manager (E|ISM) como parte del Programa Asociado CCISO.

Programa EC-Council Information Security Manager (EISM) Esta opción está disponible para los candidatos que aún no poseen los años de experiencia requeridos para la certificación CCISO. Los EISM pueden realizar la capacitación oficial de CCISO y luego tomar y aprobar el examen de Gerente de Seguridad de la Información (EISM) de EC-Council para ingresar al programa CCISO una vez que cumplan con los requisitos en cada dominio. Dominios que abordan los programas CCISO | EISM Dominio 1: Gobernanza, riesgo, cumplimiento. Dominio 2: Controles de seguridad de la información y gestión de auditorías. Dominio 3: Gestión y operaciones del programa de seguridad. Dominio 4: Competencias básicas de seguridad de la información. Dominio 5: Planificación estratégica, finanzas, adquisiciones y gestión de terceros.

Sobre el examen • Número de preguntas: 150 • Duración: 2,5 horas • Formato : opción múltiple • Puntaje de aprobación 70% A quien va dirigido este curso? • Administradores de Seguridad • Gerentes de Seguridad • Jefes en Ciberseguridad • Pentesters • Analista de Seguridad

LNXnetwork S.R.L. : Padre Buenaventura Suárez 1600 entre India Juliana y Alfredo Seiferheld (Paseo Andemsan, Oficina 2) | Asunción, Paraguay | Teléfono:+595 21 327 4568 capacitacion@lnxnetwork.com| https://www.lnxnetwork.com


07

OSINT la investigación en fuentes abiertas

S

eguro que, en más de una oportunidad, habrás leído o escuchado sobre esta técnica de investigación. La cual, proviene de O-Open S-Source INT-Inteligence, o inteligencia

de fuentes abiertas y como su nombre lo dice, permite obtener y analizar información de carácter público para realizar investigaciones. La cual, al tratarse de información pública, accesible por cualquier persona, no se transgrede ninguna ley y lo convierte en una técnica lícita de colección de información. Las aplicaciones y el uso de OSINT van más allá del ámbito de uso en ciberseguridad; el mismo es utilizado por periodistas, investigadores privados, policía, miembros de las fuerzas

Lic. Armando Saucedo • CEH - Certified Ethical Hacker • Especialista en Ciberdefensa y Ciberseguridad • Analista y Consultor de Seguridad • Licenciado en Ciencias Informáticas • Apasionado por la seguridad y eterno aprendiz

números de teléfonos, direcciones de correo electrónicos de las personas que forman parte de la organización

armadas, escritores, estudiantes e incluso los famosos "stalkers" para obtener información.

para tomarlas como objetivos de

Como toda técnica cuenta con ventajas y desventajas. Entre algunas ventajas, podemos mencionar su facilidad de uso y

Por otro parte, si nos cruzamos al otro lado de la calle, al equipo azul,

acceso, al brindarnos acceso a información que ayude a nuestra

la técnica puede ser utilizada para

investigación pudiendo complementar con otros métodos; su rentabilidad y la gran ayuda que representa para los

colectar toda la información relacionada a la organización y las

profesionales del ámbito de la seguridad permitiéndoles anticiparse a conflictos y sucesos para diseñar planes, acciones

personas que la integran. En este

ajustadas a las necesidades. Pero no todo es color de rosa,

phishing o spear phishing.

punto te podrías preguntar porqué o para qué? Simple “para evitar que te

hackeen, debes pensar como un algunas desventajas que podríamos citar son el exceso de información que en muchos casos pueden resultar poco claras y la hacker"; ver la información desde el punto de vista de un hacker, te alta probabilidad de fuentes poco confiables, los que implican la posibilidad de caer en informaciones erróneas o poco veraz (fake).

ayudará a ver como podrías

En el ámbito de la ciberseguridad, la técnica puede ser utilizada tanto por equipos ofensivos como defensivos. Si nos ponemos en

que información estamos brindando, cuales podrían ser la superficies de

el lado del equipo rojo (ofensivos), podríamos explotar la técnica

ataque a la que encontramos

para buscar todo tipo de información relacionada a nuestra víctima u objetivo tales como dominios, IP Públicas, DNS, entre

vulnerables y con ello, tomar las medidas de protección necesarias o

otros; pero no solo limitarnos a informaciones técnicas sino

adecuadas.

ser atacado como por ejemplo que vulnerabilidad tenemos expuestas,


08

...OSINT

Como habíamos mencionado una de las ventajas de esta técnica, es que no requerimos tener grandes o avanzadas habilidades técnicas para utilizarla o emplearla (como sí podrían requerir otras en el ámbito de la ciberseguridad). Así como su uso, no se encuentra limitada o centrada en herramientas específicas, sino al contrario existen infinidades de herramientas que se pueden utilizar para recolectar o recabar información requerida y que estas, ayuden a evitar caer en excesos de informaciones o informaciones erróneas o poco veraces; por citar algunas como maltego, shodan, google dorks, spyse, recon-ng o el mismo osint framework, entre otras muchas. Lo que permite que la técnica pueda ser empleada en todos los niveles (estratégicos, tácticos y operativos) para explotar o mitigar ciberamenazas.

Finalmente, para ir cerrando el artículo, esta técnica puede resultar de gran ayuda, como dice el dicho “la información es poder” y contar con una técnica de investigación que nos permita encontrar y/o acceder a la información necesaria en tiempo y forma, es una gigantesca ventaja en ciberseguridad. Espero, que ahora tengas una visión más clara de que es OSINT y cómo puede ayudarte en tus quehaceres diarios.


DESMAGNETIZADORES

DESMAGNETIZACIÓN

DESMAGNETIZADORES

ASM240

ASM120 DESTRUCTOR DE MEDIOS

MMD360+

--------------------------------

Es un proceso para la eliminación segura de la información contenida en los discos duros y diversos soportes, basado en exponer las memorias a un fuerte campo magnético con el fin de eliminar los datos e inutilizar la memoria, preservando así la información almacenada en ella de posibles recuperaciones.

VENTAJAS • Eliminación de datos de forma permanente. • No se pueden recuperar los datos. • Aplicable a todos los medios de almacenamiento magnéticos. • Recomendado para el más alto nivel de seguridad de datos. • La NSA, AAP lo recomiendan. • Cumple con la GDPR que requiere un enfoque preventivo con gestión de datos. • El desmagnetizador es una solución proactiva.

Los desmagnetizadores ProDevice son dispositivos de alta calidad para la eliminación segura e irreversible de datos de soportes magnéticos funcionales o dañados. Representa y distribuye en Paraguay

Teléfono: +595 21 327 4568 | www.lnxnetwork.com | comercial@lnxnetwork.com


10 B

Ingeniería social Lic. Pablo Aguilar Consultor en Ciberseguridad

uenos días, le saluda Martín González (MG) de

con potencial para atacar toda la infraestructura de

área administrativa, ¿en qué le puedo ayudar? JM: Buenos días Martín, le saluda Juan Martinez

una empresa, permitiendo así a un atacante ingresar a la red institucional.

(JM), encargado de seguridad de la empresa. MG: Mucho gusto Juan, ¿en qué le puedo ayudar?

Pero, ¿qué es la ingeniería social?

JM: Hemos encontrado un inconveniente con los accesos en el sistema y el envío de archivos, y estamos

Podemos definirlo como un conjunto de técnicas y

realizando unas verificaciones para asegurar el correcto funcionamiento. ¿Tendría usted un tiempo

estrategias que realiza una persona para obtener cierta información que le sirva como ventaja

disponible para poder ayudarnos? MG: Si, sin problemas.

respecto a otro usuario, usualmente a través del engaño. Se aprovecha también la naturaleza de

JM: Para empezar, necesitaría saber su nombre de usuario y correo de ingreso a su computadora.

querer ayudar del ser humano, donde uno quiere poder realizar algo positivo por el prójimo.

MG: Mi correo es mgonzalez@miempresa.com y el usuario sería mgonzalez.

La finalidad de la ingeniería social es obtener

JM: Ok, estaré enviando un mail a su dirección de correo en un momento, ¿podría usted loguearse y

información que le sirva de utilidad, puede ser para ingresar a un sistema con un usuario legítimo, robar

verificar si le llegó un correo? MG: Si. Por favor confirmame cuando envíe el correo.

información confidencial como números de tarjetas de crédito, direcciones de domicilio, planilla de

JM: Ahora lo envié, debería de estar en su bandeja de entrada en este momento. También tiene adjunto un

sueldos de empleados, planes de negocios, información personal de la víctima para luego

archivo, si lo puede abrir por favor. MG: Siii, ahora lo recibí, espérame que lo abro ahora.

suplantarla. La información es crítica para todo atacante y puede variar el tipo de información

JM: Ok, avíseme si pudo abrir el archivo sin problemas.

según la necesidad de éste.

MG: Me abrió lo que sería un archivo PDF con contenido en blanco, ¿está bien?

Ahora que sabemos que es ingeniería social y que finalidad tiene, ¿cuáles son las formas en que una

JM: Está correcto, es nada mas para verificar que el envío de archivos esté funcionando correctamente.

persona puede realizar un ataque de ingeniería social?

MG: Ahh ok. JM: Eso es todo Martín, con esto verificamos que el

Un atacante puede realizarlo de distintas formas:

inconveniente no le afectó a usted. Muchas gracias por su tiempo.

• Clonación de un sitio web, por ejemplo, una aplicación o enlace a un home banking, promoviendo

MG: No es nada Juan, cuando guste.

que la víctima ingrese al sitio e ingrese sus datos de número de cédula, número de cuenta y pin de

Lo que parecería una simple conversación entre dos personas, termina siendo un ataque de ingeniería

acceso. • Una llamada telefónica, haciéndose pasar por un

social que pasa desapercibido para muchas personas,

administrador de seguridad indicando que quiere


realizar una verificación de cuenta del usuario

Algunas recomendaciones serían:

contactado, solicitando así alguna dirección de correo y contraseña.

• Prestar atención a llamadas y correos de remitentes .desconocidos.

• Envío de correo a un empleado de alguna empresa que tenga altos privilegios de usuario, con un archivo

• Verificar las URLs antes de hacer clic, muchas veces, los atacantes realizan los ataques mediante

adjunto (infectado con malware) que atraiga la atención de la víctima y quiera abrirlo, como una

enlaces parecidos a los oficiales. • Asegurar que antes de acceder a un sitio web, sean

factura de compra o invitación a un evento de caridad importante.

sitios seguros, es decir, que empiecen con https. • Desconfiar de llamadas de personas que dicen ser

• Visitar una empresa haciéndose pasar por un soporte técnico que realizará una revisión de un

servicio técnico o trabajadores de un servicio. • Verificar la identidad de quien solicita datos de

computador con fallos. • Dejar un USB infectado en algún lugar visible de

entidades bancarias, teniendo en cuenta que nunca solicitan datos personales como correos, pin de

una empresa, así alguna persona podría encontrarlo y acceso, etc. conectarlo en su computadora, instalándose de esa forma un malware con el cuál el atacante puede tener acceso a la red. Para que un ataque resulte exitoso, el atacante debe tener su “identidad” bien preparada. Las identidades mas comunes que se llevan a cabo, son las de un gerente u otra persona con mayor cargo que la víctima, un cliente, un proveedor o soporte técnico. También el atacante tiene que desestabilizar a la víctima y tener en cuenta las respuestas que brinda la víctima, de forma a poder guiar la interacción hacia donde el atacante lo requiera. Una táctica muy utilizada es la de crear una sensación de urgencia y/o presión sobre la víctima, de forma a que este no pueda asimilar rápidamente el hecho y ceda a la petición a la que se ve expuesta. ¿Pero que puede hacerse para que este tipo de ataques no tengan efecto? Siendo realistas, no habría una forma bien específica de prevenir este tipo de ataques debido a la gran variedad de técnicas en que un atacante podría llevarlas a cabo. Habría que prever la capacitación del personal para poder identificar potenciales ataques más comunes y alertarlas a los encargados de seguridad de la institución o a quien corresponda para tomar las medidas necesarias.

El ser humano, por naturaleza, es susceptible a uno de los ataques más comunes realizado a una entidad, debido a que es una fuente confiable de información útil para poder ingresar a la red. Por ello, se recomienda la capacitación constante y elaboración de políticas de seguridad adecuadas permitirán que una empresa se mantenga más segura y evitar la fuga de información confidencial.


Certified Ethical Hacker CEH v11 le enseñará las últimas herramientas, técnicas y‌metodologías de hacking utilizadas por ciberdelincuentes. Un hacker ético certificado‌es un profesional calificado que entiende y sabe cómo buscar debilidades y‌vulnerabilidades en los sistemas de destino.

Certificate como

El objetivo de este curso es ayudarlo a dominar una metodología de hacking ético que‌se pueda utilizar en una prueba de penetración o hacking ético. ¡Usted sale por la‌puerta con habilidades de hacking ético, así como la certificación Certified Ethical‌Hacker internacionalmente reconocida! Este curso te prepara para el examen 312-50‌del Ethical Hacker certificado por el Consejo Europeo. Temas que aborda el Curso de Certificación CEHv11 Módulo 01: Introducción al Ethical Hacking Módulo 02: Huella y reconocimiento Módulo 03: Escaneo de redes Módulo 04: Enumeración Módulo 05: Análisis de vulnerabilidad Módulo 06: Hackeo de sistemas Módulo 07: Amenazas de malware Módulo 08: Sniffing Módulo 09: Ingeniería social Módulo 10: Denegación de servicio Módulo 11: Secuestro de sesión Módulo 12: Evasión de IDS, firewalls y Honeypots Módulo 13: Hackeo de servidores web Módulo 14: Hackeo de aplicaciones web Módulo 15: Inyección SQL Módulo 16: Hackeo de redes inalámbricas

Módulo 17: Hackeo de plataformas móviles Módulo 18: Hackeo de IoT Módulo 19: Computación en la nube Módulo 20: Criptografía

Sobre el examen • Número de preguntas: 125 • Duración: 4 horas • Formato : opción múltiple • Puntaje de aprobación 70% A quien va dirigido este curso? • Administradores de Seguridad • Gerentes de Seguridad • Jefes en Ciberseguridad • Pentesters • Analista de Seguridad

LNXnetwork S.R.L. : Padre Buenaventura Suárez 1600 entre India Juliana y Alfredo Seiferheld (Paseo Andemsan, Oficina 2) | Asunción, Paraguay | Teléfono:+595 21 327 4568 capacitacion@lnxnetwork.com| https://www.lnxnetwork.com


14

Adelantarse al adversario en 2022

L

e presentamos una lista de verificación de

Lic. Héctor Aguirre Consultor en Ciberseguridad

al cambiante panorama de amenazas.

ciberseguridad. 1. Aumento del descubrimiento de

Rara vez pasa una semana sin tener noticias de que otra empresa ha sufrido una violación de seguridad,

vulnerabilidades de software.

un ataque de DoS/DDoS, clonación de sitio web, abuso de marcas, intentos de intrusión o explotación

La búsqueda de vulnerabilidades ha tenido un gran éxito en los últimos años, gracias en gran parte a la

de vulnerabilidades, pero los que más están afectando a las empresas son los ataques de ransomware debido

popularidad de los programas de recompensas por errores y las plataformas de "hackers" que

a que paraliza la infraestructura crítica o genera un evento de pérdida de datos afectando a las empresas

recompensan a los investigadores y comparten conocimientos. Esto no sólo es algo bueno, es sin

con pérdidas económicas, perdidas de información o pérdida de su privacidad. Una pregunta que

duda algo necesario.

deberíamos hacernos en forma permanente: es si en la empresa u organización estamos haciendo todo lo

Sin embargo,la otra cara de la moneda de un mejor informe de vulnerabilidades es un tiempo de

posible para proteger a los clientes, sus datos y su reputación. Entonces, ¿qué estaría faltando? ¿Hay

explotación más rápido, ya que los actores de amenazas saltan rápidamente a las publicaciones de

brechas en la tecnología? ¿Se trata de fortalecer las políticas de seguridad y procedimientos que vayan

investigación y buscan víctimas que han fallado o no pueden parchear. Las vulnerabilidades explotadas

acorde a las necesidades actuales del negocio? Quizás estas sean (o deberían ser) las preguntas de

pueden causar daños graves a todas las organizaciones, incluidas aquellas que ejecutan

un CISO o un CEO.

nuestra infraestructura crítica.

En esta publicación, compartiré un artículo de la empresa SentinelOne donde nos plantean algunas de

La eliminación gradual de la tecnología que no se puede parchear y la obtención de visibilidad en todo

las razones principales por las que estamos donde estamos y nos proporciona algunos pasos simples que

el estado digital son imperativos. Hasta entonces, si una empresa mantiene un parque obsoleto, el

las empresas pueden tomar para cambiar este paradigma.

resultado neto es que las estadísticas de las violaciones de la seguridad a organizaciones desprevenidas seguirá en aumento.

Las 5 principales tendencias que aumentan el riesgo de ciberseguridad en 2022.

2. La naturaleza híbrida de las redes actuales.

Existe una gran cantidad de amenazas y actores de amenazas, y su número no hace más que crecer. Esta

Los usuarios y la identidad representan la nueva frontera de la seguridad cibernética a medida que el

expansión refleja una serie de cambios tecnológicos importantes en los últimos años que han contribuido

mundo del trabajo se aleja de la oficina hacia un lugar remoto o independiente. Mientras los usuarios


estén conectados, seguirán siendo parte de su red, ya

muchos equipos de TI y seguridad. A medida que

sea que estén en la oficina de al lado o en el otro lado del mundo.

los actores de amenazas escanean las redes con herramientas automatizadas en busca de

La nueva realidad de una fuerza de trabajo

cualquier signo de debilidad, los administradores necesitan herramientas automatizadas que

distribuida aumenta el riesgo para las empresas a medida que los atacantes se dirigen a los usuarios

puedan identificar y proteger cualquier dispositivo cuando se conecta a la red.

finales y puntos finales a través de credenciales y métodos de autenticación comprometidos en cualquier

El uso cada vez mayor de dispositivos inteligentes

punto a lo largo de toda la cadena de suministro.

desprotegidos o inseguros ha brindado a los atacantes una forma fácil de ingresar a las redes,

Tomemos, por ejemplo, las recientes actividades muy publicitadas del grupo de hackers Lapsus$, que, entre

una cabeza de playa desde la cual lanzan ataques para robar información o cometer fraude

otras cosas, comprometió los sistemas de Okta al obtener acceso remoto a una máquina perteneciente

a través de ransomware u otras técnicas.

a un empleado de Sitel, una empresa subcontratada para proporcionar funciones de servicio al cliente

5. Aumento de BYOD y autenticación móvil.

para Okta.

Si bien el uso de dispositivos móviles en el lugar de trabajo ha estado con nosotros durante varios

3. La Migración a la Nube.

años, los dispositivos móviles y la autenticación móvil aún crean nuevas oportunidades para que

Si bien las empresas están creciendo rápidamente al ampliar sus servicios llevándolos a la nube, hace que

los actores malintencionados roben datos valiosos.

sea más difícil para los equipos de seguridad y las defensas mantenerse al tanto de ese riesgo. Las

La autenticación móvil, o la verificación de la

implicaciones de seguridad de AWS, Azure u otros activos en la nube son difíciles de comprender para

identidad de un usuario a través de un dispositivo móvil y uno o más métodos de autenticación para

muchas empresas, incluso aquellas con grandes SOC, por lo que se debe realizar un estudio de medición de

garantizar un acceso seguro, ha abierto una nueva corriente de ataques, utilizando números

riesgo para comprender su complejidad y establecer controles efectivos de ciberseguridad.

reciclados y otros nuevos vectores de ataque. Los ejemplos recientes incluyen atacantes que utilizan

4. Aumento de los ataques a dispositivos IoT

técnicas de ingeniería social contra usuarios que sufren la llamada "fatiga de MFA", donde

Los “dispositivos inteligentes” que están conectados a

múltiples notificaciones automáticas 2FA engañan a los usuarios para que autentiquen

Internet han aumentado la superficie de ataque para las organizaciones. Desde impresoras en red hasta

intentos de inicio de sesión falsos.

cámaras de seguridad, todo lo que esté conectado a la Internet pública puede servir como una puerta

El panorama de las amenazas está en auge Hay demasiadas formas en que los atacantes

trasera en su organización.

utilizan las vulnerabilidades para infiltrarse en las redes protegidas, algunos ejemplos

El mayor riesgo causado por los dispositivos IoT incluye contraseñas predeterminadas sin cambios,

podemos encontrarlos en MITRE ATT&CK (Adversarial Tactics, Techniques, and Common

firmware obsoleto con vulnerabilidades explotables conocidas y la falta de detección de redes para

Knowledge: es una guía para clasificar y describir ataques cibernéticos e intrusiones).


Lista de verificación de ciberseguridad para un CISO que nos brinda SentinelOne: • Coma sus verduras: manténgase siempre a la vanguardia de las mejores prácticas, asegurándose de eliminar cualquier vector de ataque de "fruta madura". Esto incluye hacer cumplir la autenticación multifactor e implementar la protección de puntos finales en cada computadora, nube o dispositivo móvil. Use su presupuesto y cree equipos que vivan y respiren asegurando sus organizaciones. Conoce a tus adversarios. Simule ataques y vea que está listo para el día de una violación. Crear copias de seguridad. No hay atajos aquí. • Crear una coalición: la ciberseguridad no es un desafío solo para el CISO: es una prioridad para la empresa. Esto significa que el CEO, la junta directiva y otras partes interesadas de alto nivel deben ser conscientes de los riesgos y considerarlos frente a las prioridades del negocio. En 2022, no hay negocio sin seguridad. El CISO debe asegurarse de que todas estas partes interesadas sean conscientes de eso y que entiendan que asegurar la empresa no sucede en un silo. Comparta noticias, simule respuestas a infracciones, cree conciencia. Una violación puede ser causada por actores maliciosos o ocurrir accidentalmente, pero de cualquier manera, puede costar a las empresas millones en daños, pérdida de ingresos y daño a la reputación. • Manténgase informado y aumente la conciencia de los usuarios finales: siga las noticias y compártalas con sus usuarios. Si bien algunos titulares inevitablemente pueden ser exagerados, también pueden ser motivadores, y no hay nada exagerado sobre el costo del ransomware, BEC (es un tipo de ataque contra altos directivos que tiene como objetivo secuestrar y controlar cuentas empresariales), EAC (Email Account Compromise) tienen igual objetivo: Ganar dinero o robar información confidencial, fraude y otros delitos cibernéticos para las empresas hoy en día. Mantenga al tanto a su gente de los riesgos de seguridad cibernética alentándolos a ser conscientes e interesados en el ciberespacio.


• Obtenga la perspectiva de un forastero: si puede

La tecnología puede ayudar a maximizar la

dirigir un equipo rojo, eso es genial. Si no puede, trabaje para establecer ejercicios periódicos del

visibilidad en todo el estado cibernético.

equipo rojo para asegurarse de que no haya puntos ciegos dentro de su organización. Si está

En conclusión, no existen fórmulas mágicas y la ciberseguridad sigue siendo un desafío

desarrollando software o proporcionando software como servicio, ejecute un programa de recompensas

que requiere enfoque, conocimiento y las soluciones adecuadas que se ajusten a las

por errores y asegúrese de que los "ojos amigos" descubran sus vulnerabilidades antes que los

necesidades de su negocio. LNXnetwork está aquí para ayudar a los CISO's con el

atacantes.

desafío de proteger la empresa. Para obtener más información sobre cómo

• Conozca los activos de su empresa: ¿qué tan bien conoce las implicaciones de seguridad de su AWS,

defender y proteger su organización de los adversarios de hoy, contáctenos para

Azure u otros activos en la nube? ¿Cuáles son las implicaciones de seguridad al ejecutar Docker y

obtener más información o solicitar una demostración gratuita.

Kubernetes? Los ataques centrados en la nube son un área de interés de rápido crecimiento para los atacantes oportunistas y dirigidos por igual. • Si bien las técnicas utilizadas en tales ataques son amplias y variadas, por lo general se basan en gran medida en el hecho de que las redes en la nube son grandes, complejas y onerosas de administrar. Esto hace que las soluciones de seguridad de agentes y contenedores sean críticas para la defensa de cualquier organización contra todas las plataformas en la nube. Busque e implemente soluciones de seguridad que simplifiquen esta complejidad. • Recuerde los ataques a la cadena de suministro: manténgase informado para reducir el riesgo de ataques a la cadena de suministro. Si bien es difícil para cualquier equipo de seguridad monitorear y aprobar todas las aplicaciones comerciales que ingresan a la empresa, la visibilidad de cada dispositivo puede proporcionar una buena perspectiva de las aplicaciones que pueden ser más vulnerables de lo que creen los usuarios finales. Los ataques tienden a buscar la forma fácil de entrar, y comprometer aplicaciones relativamente débiles que son utilizadas por muchos es todo lo que necesita un atacante.


Certificate

CHFI - Certified Hacking Forensic Investigator El Certified Hacking Forensic Investigator (CHFI) de EC-Council es un programa integral acreditado por ANSI y centrado en la capacitación neutral en cuanto a proveedores en ciencia forense digital. El programa CHFI ofrece a los participantes una sólida comprensión de la ciencia forense digital, presentando un enfoque detallado y metodológico de la ciencia forense digital y el análisis de evidencia que también gira en torno a la Dark Web, IoT y Cloud Forensics. Las herramientas y técnicas Sobre el examen cubiertas en este programa • Número de preguntas: 150 prepararán al alumno para realizar investigaciones • Duración: 4 horas digitales utilizando tecnologías • Formato : opción múltiple • Puntaje de aprobación 70% forenses digitales innovadoras. Ventajas del Programa El programa equipa a los candidatos con las habilidades necesarias para investigar de manera proactiva amenazas de seguridad complejas, lo que les permite investigar, registrar y reportar delitos cibernéticos para prevenir futuros ataques.

A quien va dirigido este curso? • Administradores de Seguridad • Gerentes de Seguridad • Jefes en Ciberseguridad • Pentesters • Analista de Seguridad

LNXnetwork S.R.L. : Padre Buenaventura Suárez 1600 entre India Juliana y Alfredo Seiferheld (Paseo Andemsan, Oficina 2) | Asunción, Paraguay | Teléfono:+595 21 327 4568 capacitacion@lnxnetwork.com| https://www.lnxnetwork.com


En LNXnetwork tenemos una gama de soluciones y servicios en Ciberseguridad para apoyarlo a establecer niveles de seguridad escalables y proteger los recursos críticos de su organización. Contamos con más de 20 áreas de práctica de Ciberseguridad y Ciberdefensa atendidas por profesionales de seguridad. Contáctenos y le asignaremos un consultor que le ayudará a encontrar un plan que se ajuste a sus necesidades. Oficina Padre Buenaventura Suárez 1600 (Paseo Andemsan, Oficina 2) entre India Juliana y Alfredo Seiferheld - Asunción, Paraguay Llamadas Telefónicas +595 21 327 4568 +595 961 614927 Email csirt@lnxnetwork.com https://www.lnxnetwork.com



Resultado del crucigrama

Tiene Problemas Contáctenos... podemos ayudarlo +595 21 327 4568



XDR Detección y respuesta extendidas

Singularity Complete: Es la consolidación de funciones vitales de seguridad. Diseñado para organizaciones que buscan prevención, detección, respuesta y búsqueda de nivel empresarial de un solo agente en endpoint, nube e IoT junto con automatizaciones críticas. Solicite una demostración sin costo.

Representa y distribuye en Paraguay

Teléfono: +595 21 327 4568 | www.lnxnetwork.com | comercial@lnxnetwork.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.