Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
TV & Film
Technology
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts116/v4/ea/5a/44/ea5a442b-ad22-e380-e3a8-71023ae34517/mza_6934331909528767106.jpg/600x600bb.jpg
Los Jueves de la Ciberseguridad
elEconomista
12 episodes
9 months ago
Un espacio creado con el respaldo de HP Wolf Security y dirigido por Antonio Lorenzo, periodista especializado en Ciberseguridad de elEconomista
Show more...
Business
RSS
All content for Los Jueves de la Ciberseguridad is the property of elEconomista and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Un espacio creado con el respaldo de HP Wolf Security y dirigido por Antonio Lorenzo, periodista especializado en Ciberseguridad de elEconomista
Show more...
Business
Episodes (12/12)
Los Jueves de la Ciberseguridad
Los jueves de la ciberseguridad: 'Cuando el conocimiento en ciberseguridad no está en nuestra casa (SOC)'
3 years ago
39 minutes

Los Jueves de la Ciberseguridad
Los jueves de la ciberseguridad: 'Amenazas y riesgos en dispositivos olvidados'
3 years ago
33 minutes

Los Jueves de la Ciberseguridad
Los jueves de la ciberseguridad: 'Amenazas, riesgos en dispositivos olvidados'
"La ciberseguridad está cada vez más en boca de todos. Estamos viviendo muchas innovaciones y la tecnología digital está invadiendo todos los aspectos cotidianos. Están apareciendo tantos dispositivos conectados que, actualmente, estamos expuestos a que puedan hackearnos la lavadora, el coche o la fábrica de una empresa".
"La ciberseguridad está cada vez más en boca de todos. Estamos viviendo muchas innovaciones y la tecnología digital está invadiendo todos los aspectos cotidianos. Están apareciendo tantos dispositivos conectados que, actualmente, estamos expuestos a que puedan hackearnos la lavadora, el coche o la fábrica de una empresa".

Enrique Serrano, fundador y CEO de Hackrocks y Melchor Sanz, director de Tecnología e Innovación de HP, analizaron las tendencias actuales en materia de ciberseguridad, repasando algunas de las amenazas y oportunidades existentes. Estos y otros temas relacionados se trataron en "Los jueves de la ciberseguridad", un espacio de 'social audio' de elEconomista y HP Wolf Security, que acoge Twitter Spaces todos los jueves entre las 18:30 y las 19:00 horas. Y que se ofrece, posteriormente, en las principales plataformas de podcast.

La digitalización está extendiéndose y abarcando todos los aspectos de nuestro día a día. En este contexto, la ciberseguridad se plantea como una necesidad básica para ser capaces de navegar por la red y hacer uso del entorno digital con la mayor seguridad. Una de las herramientas digitales que más utilizamos para conectarnos a la red es el dispositivo móvil, y más si ponemos el foco en las nuevas generaciones.

"No es fácil que nos hackeen el móvil, pero eso no quiere decir que no sea posible", expuso Sanz, que también destacó "la importancia de contar con un dispositivo seguro y con las últimas actualizaciones disponibles, y el valor de buenas prácticas en ciberseguridad: el aislamiento del dispositivo o la protección de doble factor como hacemos desde Hp Wolf Security".

Serrano, por su parte manifestó que "hackear un móvil es más sencillo de lo que parece. De hecho, he hecho varias demostraciones en directo. A través de un código QR que fijamos en un restaurante o en un cine, fuimos capaces de hackear el dispositivo y acceder a la cámara y a la geolocalización cada cinco segundos". La facilidad que tienen los ciberdelincuentes para acceder a nuestros datos y conocer nuestra ubicación para poder hacer un seguimiento de nuestros pasos, es uno de los mayores riesgos del uso del smartphone.

Los expertos también analizaron otros de los mayores riesgos del mundo digital: el ransomware. Para los oyentes que no pudieron asistir al programa dedicado a este tema, el directivo de HP, Melchor Sanz, explicó "que se trata de un ciberdelincuente que ha infectado tu dispositivo, encriptando remotamente el acceso al mismo y solicitando un rescate para su recuperación". Los participantes coincidieron en que el ransomware lleva mucho tiempo, pero está cambiando la forma en la que llega a los usuarios. El uso de la ingeniería social, el correo electrónico y el aprovechamiento de las vulnerabilidades que ofrecen los dispositivos mal protegidos o desactualizados son los principales focos de acción de los delincuentes en la red. "El ransomware es un claro ejemplo de que la formación de los usuarios es primordial. Aunque una compañía tenga las mejores herramientas de seguridad y las últimas actualizaciones instaladas, si el usuario hace caso omiso de las alertas que le aparecen y acaba abriendo el archivo sospechoso, la empresa al completo se verá comprometida", comentó Serrano. "Muchas empresas tomas las medidas de seguridad necesarias, pero no forman a sus empleados en la materia. Habría que aconsejar a los organismo y empresas, para que hagan un autoanálisis, o contraten a expertos para hacerlo, que les permita conocer sus debilidades, corregirlas y formar a sus empleados para reducir las malas prácticas al mínimo", destacó...
Show more...
3 years ago
37 minutes

Los Jueves de la Ciberseguridad
¿Es seguro el Metaverso? ¿Cómo proteger el avatar?
"La seguridad en el metaverso dependerá de cómo lo utilicemos y qué medidas tomemos para protegernos". Enrique Serrano, fundador y CEO de Hackrocks, jefe de seguridad de Cisoverso y miembro de Mundo Hacker y Melchor Sanz, director de Tecnología e Innovación de HP, analizaron, desde su amplia experiencia en el mundo de la ciberseguridad cuáles son las mejores formas para protegerse en el Metaverso. Estos y otros temas relacionados se trataron en "Los Jueves de la Cibeseguridad", un espacio de elEconomista y HP Wolf Security a través de Twitter Spaces (cada jueves entre las 18:30 y las 19:00 horas), que posteriormente puede escucharse a través de las principales plataformas de podcast.
Show more...
3 years ago
39 minutes

Los Jueves de la Ciberseguridad
¿Cuándo descansa un CISO? Las 24 horas de la vida del responsable de ciberseguridad
3 years ago
37 minutes

Los Jueves de la Ciberseguridad
¿Dónde acechan los 'hackers' malos?
"Los hackers somos personas curiosas, inquietas y apasionadas por la tecnología, que profundizan en conocimientos avanzados de sistemas tecnológicos y no se conforman con hacer un uso de ellos a nivel usuario. Estudiar, experimentar probar y errar son las principales cosas que hace un hacker." Melchor Sanz, Director de Tecnología e Innovación de HP, y Deepack Daswani hacker ético, divulgador y profesor universitario experto en ciberseguridad, analizaron dónde acechan los hackers malos, desde su amplia experiencia, todo lo que empresarios directivos profesionales y particulares deberíamos saber para protegernos adecuadamente, y explicaron a la audiencia cómo evitar robos, ataques, estafas y otros peligros de esta era digital.

Estos y otros temas relacionados con la ciberseguridad se trataron en el espacio 'Los Jueves de la Ciberseguridad', un espacio de elEconomista y HP Wolf Security que acoge Twitter Spaces todos los jueves entre 18:30 y las 19:00 horas y que posteriormente se ofrece a través de las principales plataformas de podcast.

"Un hacker es alguien que tiene unos enormes conocimientos técnicos de sistemas de comunicaciones y entorno computacionales, que basa su desarrollo en la búsqueda de vulnerabilidades en sistemas informáticos.", expuso Sanz, "pero no siempre para hacer el mal, sino para buscarlos, localizarlos solucionarlos. Ese es el mundo del hacker", añadió. Los hackers malos suelen tener otras preocupaciones, "el lucro económico es la principal motivación de los ciberataques, pero también existe el hacktivisimo y el control de la información", comentó Daswani.

Ambos expertos analizaron, también, los conocimientos y las técnicas que utilizan los hackers buenos y los ciberdelincuentes. "Antes, los hackers teníamos que buscar en la red, ver tutoriales e investigar por nuestra cuenta para formarnos, pero, actualmente, con el auge de la ciberseguridad, hay un montón de alternativas para formarse: masters universitarios, formación privada...", explicó el divulgador en ciberseguridad. Por otro lado, "el mundo de la ciberseguridad es muy innovador y no para. De un día para otro, incluso de una hora para otra, hay novedades y muchas cosas que se deben actualizar" comentó Sanz, "porque en el mundo del hacker, tanto del bueno, el caso de Deepack, como de los malos, los ciberdelincuentes, debes estar continuamente actualizado para no quedarte obsoleto", añadió.

Los invitados debatieron sobre qué herramientas o dispositivos se recomiendan tener si queremos realizar trabajos de hacker. "Básicamente, no es necesario tener ningún dispositivo específico ni un sistema operativo en concreto, lo que se necesita para ser un buen hacker es, principalmente, el pensamiento lateral, una capacidad para buscar soluciones alternativas a problemas muy complejos, pero siempre es mejor contar con dispositivos potentes que nos faciliten los procesos", respondió Daswani. Por su parte, el director de Tecnología e Innovación de HP Wolf Security, nos contó como la compañía "fabrica dispositivos y desarrolla softwares que complican y dificultan mucho la tarea a los ciberdelincuentes, porque cuando un hacker se encuentra con dispositivos y sistemas que les ponen demasiadas trabas, suelen desistir y buscar uno más sencillo".

Como es habitual en 'Los jueves de la ciberseguridad', los expertos charlaron con la audiencia y contestaron a esta y otras preguntas relacionadas con los hackers, el entorno digital y la ciberseguridad en general.

REALIZADO POR ECOBRANDS

Este contenido ha sido elaborado por EcoBrands, unidad de Branded Content de elEconomista.
Show more...
3 years ago
37 minutes

Los Jueves de la Ciberseguridad
¿Autenticación sin contraseña? Sistemas de identificación y control de acceso biométricos
"Seguimos usando demasiado las contraseñas alfanuméricas, pero con el auge de la digitalización han surgido nuevas tecnologías mucho más seguras que pueden ayudar a proteger a los usuarios en esta época tan terrible de ciberataques." Mariona Campmany, Responsable de Identidad Digital de Mitek, y Melchor Sanz, Director de Tecnología e Innovación de HP, analizaron, desde su amplia experiencia en ciberseguridad, los nuevos sistemas de autentificación sin contraseña, como, por ejemplo, los sistemas de identificación biométricos o la doble verificación. Estos y otros temas relacionados con la ciberseguridad se trataron en el espacio 'Los Jueves de la Ciberseguridad', un espacio de elEconomista y HP Wolf Security que acoge Twitter Spaces todos los jueves entre 18:30 y las 19:00 horas y que posteriormente se ofrece a través de las principales plataformas de podcast.

Estamos viviendo un proceso de digitalización vertiginoso a nivel global que pone de manifiesto la necesidad de contar son sistemas de autenticación y verificación que aseguren la correcta protección de nuestros datos personales. "El uso de las contraseñas conlleva un riesgo, incluso aunque sean muy robustas: con más de 10 caracteres, caracteres alfanuméricos, caracteres especiales, etc... Porque a través de una cámara detrás de nosotros, de algunos ojos curiosos o de tecnología de ingeniería social, los ciberdelincuentes pueden ver lo que estás tecleando", comentó Sanz. "Incluso hay unos nuevos virus que registran las pulsaciones del teclado y crean un documento con un registro de los que se haya escrito", añadió.

Los expertos también analizaron los sistemas de autentificación de algunos sectores que necesitan estándares de seguridad muy altos, como puede ser el bancario, y en el que la normativa obliga a aplicar sistemas de autentificación de doble factor. "Los sistemas de verificación se distinguen de la autenticación, principalmente, en que el primero se usa para el registro en un nuevo sistema y el segundo para el acceso a un sistema del que ya somos clientes", explicó Campmany, que también habló sobre los tres procesos de autenticación existentes y como la regulación obliga a usar dos de estos tres (la autenticación de doble factor) para asegurar la máxima seguridad de nuestros datos en la red. Sanz, por su parte, avisó de que las verificaciones de doble factor no son 100% seguras, "por ejemplo, si tenemos alguno de los dispositivos hackeado, uno de los dos factores de seguridad ya se ven comprometidos, y ya, si tenemos hackeada la red a la que se conectan nuestros dispositivos, el riesgo aumenta notablemente."

Ambos expertos aconsejaron a los usuarios extremar las precauciones a la hora de almacenar y elegir nuestras contraseñas. Recordaron la importancia de contar con dispositivos que cuenten con sistemas de seguridad que compliquen el trabajo a los ciberdelincuentes y dificulten el robo de la información personal. Sanz compartió algunos consejos específicos como la importancia de "usar sistemas de verificación de doble factor, no compartir nunca jamás nuestras contraseñas en ningún lugar y siempre utilizar dispositivos con las últimas actualizaciones, tanto el dispositivo como el sistema operativo".

Durante el encuentro sobre ciberseguridad, pudieron intervenir los oyentes del programa y tratar temas relacionados con los sistemas de verificación y autenticación, compartir opiniones y preguntar directamente a los expertos sobre las cuestiones que consideraron. También se analizaron diferentes casos en los que los ciberdelincuentes fueron capaces de saltarse los protocolos de seguridad y consiguieron falsear las autenticaciones y hacerse con información personal de los usuarios.
Show more...
3 years ago
36 minutes

Los Jueves de la Ciberseguridad
¿Cómo es el portátil más seguro del mercado? Qué características o prestaciones debe cumplir
"Los portátiles que tenemos todos en casa, profundizan cada vez más en temas de ciberseguridad y ya no solo se sirven de los antivirus, sino que cuentan con distintas soluciones de seguridad intrínsecas en el mismo dispositivo." Carlos Manero, Digital Services Business Development Manager en HP Wolf Security, y Raúl Siles, experto en seguridad de dispositivos móviles IOT en DinoSec, han analizado las diferentes características que van a tener los dispositivos más seguros del mercado, tanto en materia de software como de hardware. Estos y otros temas relacionados con la ciberseguridad se trataron en el espacio 'Los Jueves de la Ciberseguridad', un espacio de elEconomista y HP Wolf Security que acoge Twitter Spaces todos los jueves entre 18:30 y las 19:00 horas y que posteriormente se ofrece a través de las principales plataformas de podcast.

"Los fabricantes integramos muchísimas soluciones de seguridad en los dispositivos que permiten no depender únicamente del antivirus, complicándole el trabajo a los ciberdelincuentes cada vez más", expuso Manero. Los expertos analizaron cómo tienen que ser los portátiles más seguros para trabajar y cuáles son los nuevos avances que están implantando las marcas para mejorar la seguridad de sus dispositivos. "Cualquier adquisición de un dispositivo es una compra de seguridad y una inversión en ciberseguridad", añadió Manero.

Además, "es muy importante que los fabricantes controlen la cadena de suministro, para que cuando el producto llegue al consumidor final, el dispositivo no haya sido manipulado por terceros y su seguridad no se haya visto comprometida", expuso Siles. El experto en seguridad de dispositivos móviles IOT de DinoSec también analizó el famoso ataque de ciberseguridad a dispositivos móviles sufrido hace unos años, denominado triada, en el que el fallo de seguridad provenía de la cadena de suministro y los proveedores de software de las compañías fabricantes. Ambos expertos coincidieron en la importancia de mantener un exhaustivo control del proceso de fabricación para asegurarse de que la seguridad de los dispositivos no se vea comprometida, desde la fabricación hasta la entrega final del producto.

"Lo que antes era un simple teléfono o un ordenador portátil, se ha convertido hoy en un dispositivo muy complejo y los fabricantes están cada vez más por la labor de fabricar sus propios componentes y desarrollar sus propios sistemas, y así unificar toda la cadena de seguridad", explicó Siles. Pero estas prácticas no son exclusivamente ética profesional y Manero explicó como "un fabricante tuvo una multa millonaria por incluir en sus dispositivos un agujero de seguridad que permitía a terceros hacer uso de los datos de los usuarios", lo que expone también la obligación legal que tienen los fabricantes de controlar la seguridad de sus dispositivos a todos los niveles. Por su parte, Siles añadió "que muchos de los dispositivos, la mayoría fabricado en Asia, llegan ya infectados desde su fabricación y cuentan con troyanos que envían datos del usuario, que no deberían recopilar, a servidores remotos".

Al final del encuentro participaron algunos de los oyentes, entre ellos, Melchor Gaspar, director de tecnología y preventa de HP y, entre todos, analizaron la importancia que tiene que tanto el fabricante como el distribuidor sean de confianza, aunque "al final, también hay que entender que la gente no tiene un dominio profesional de las características técnicas de los dispositivos", expuso Gaspar. Por ello Manero recordó el papel fundamental de la concienciación y la educación en ciberseguridad, y coincidió con Gaspar en la importancia de seleccionar muy bien a los fabricantes, ya que pueden marcar la diferencia a la hora de proteger tus datos, por ejemplo, "que, ante un robo o una pérdida del dispositivo, las compañías sean capaces de bloquear o borrar el dispositivo en remoto para proteger los datos privados del usuario".
Show more...
3 years ago
34 minutes

Los Jueves de la Ciberseguridad
Consejos para evitar los ataques por ingeniería social
"Todos los días tenemos noticias de nuevos ciberataques y el principal vector de ataque es la ingeniería social." Carlos Manero, Digital Services Business Development Manager en HP Wolf Security, y Alberto Fonte, experto en ciberseguridad de Derecho de la Red, han analizado las prácticas que llevan a cabo los ciberdelincuentes a través de la ingeniería social y han compartido consejos para evitar los ataques que utilizan este sistema. El encuentro se enmarcó en el programa 'Los Jueves de la ciberseguridad', un espacio de elEconomista y HP Wolf Security, que todos los jueves acoge Twitter Spaces entre las 18:30 y las 19:00 horas, y posteriormente se ofrece a través de las principales plataformas de podcasts.

Vivimos en un entorno digital en el que es muy difícil identificar las amenazas, y distinguir entre lo bueno y lo malo de la red. La tarea de detectar los posibles riesgos es muy complicada, "los atacantes saben bien cómo funciona la mente humana y están especializados en los diferentes sistemas para encontrar la manera de pillar a los usuarios", expuso Fonte. "El desconocimiento y la confianza, son dos de los pilares sobre los que se basan los ciberataques", sostuvo Manero por su parte, y aconsejó a los usuarios invertir su tiempo en formarse sobre ciberseguridad y desconfiar de la red, ya que usan la confianza que depositamos los usuarios en algunos productos para realizar los ataques.

El número de trampas y cebos que hay en el entorno digital es innumerable. Los usuarios deben estar atentos y aprender a cómo evitar caer en el los ciberataques basados en la ingeniería social. "Actualmente, el phising es la técnica reina de la ingeniera social", comentó Fonte, "colocan un cebo lo más creíble posible que nos hace creer que estamos cediendo los derechos a un sitio legítimo", añadió. Además, el experto en ciberseguridad de derechodelared.com analizó el sistema de ataque denominado watering hole, o ataque del abrevadero en castellano, "que recibe su nombre por la similitud con el reino animal de cuando los depredadores atacan a los animales que se acercan a beber a la orilla". Manero repasó algunas técnicas para protegerte del phising, ya que "en estos casos tenemos que tener en cuenta que son ataques que utilizan al usuario, hablamos de ingeniería social, y el dispositivo", dos conceptos que se han tratado bastante durante los encuentros previos de 'Los jueves de la ciberseguridad' y que en esencia "conforman el tándem de la mayoría de ataques digitales, la pareja usuario-dispositivo", añadió el Digital Services Business Development Manager de HP Wolf Security.

Por ello, se analizaron algunas características de seguridad que pueden tener los dispositivos o sistemas que pueden facilitar la detección de estos ataques y ayudarnos a evitarlos. Por ejemplo, Manero habló sobre los filtros de privacidad para las pantallas que impiden que las personas que estén a nuestro alrededor puedan ver lo que tecleamos o estamos viendo, además, explicó como ahora "algunos dispositivos ya llevan integrado un botón que permite polarizar la pantalla" y evitar la intromisión de terceros.

Si nos centramos en las personas, los expertos remarcaron la importancia de la concienciación de los usuarios. Hay que conocer que tipos de ataques podemos sufrir, en que formatos se manifiestan y hay que rodearse de expertos en la materia que puedan asesorarnos correctamente. Una labor que compartimos elEconomista y HP Wolf Security, y que fue motor para arrancar esta iniciativa. Como es habitual al final de estos encuentros, Manero compartió con los usuarios algunos consejos en materia de ciberseguridad, recomendó documentarse e informase sobre las diferentes maneras de llevar a cabo ciberdelitos, ya que no somos conscientes del número de ciberataques que existen, y "la importancia de contar con dispositivos que tengan soluciones suficientes para ayudarnos a evitar los ataques y sistemas operativos que hagan los...
Show more...
3 years ago
32 minutes

Los Jueves de la Ciberseguridad
¿Qué virus/malware nos esperan al encender el ordenador?
"No podemos pedir que los usuarios sean expertos en ciberseguridad, pero es conveniente estar familiarizado con las amenazas que nos rodean en la red." Carlos Manero, Digital Services Business Development Manager en HP Wolf Security, y Luis Carrons, Security Evangelist de Acast Software nos explicaron la necesidad de conocer qué virus/malwares existen a día de hoy y que softwares y prácticas son las mejores para abordar estos problemas y sentirnos seguros cuando navegamos por la red. Estos y otros temas relacionados con la ciberseguridad se trataron en el espacio 'Los Jueves de la Ciberseguridad', un espacio de elEconomista y HP Wolf Security que acoge Twitter Spaces todos los jueves entre 18:30 y las 19:00 horas y que posteriormente se ofrece a través de las principales plataformas de podcast.

"No estamos hablando únicamente de qué soluciones debería tener un dispositivo en el sistema operativo", comenta Manero, "los malos son muy listos y, como gracias a los avances de empresas como HP o Avast tienen más complicado afectar a los sistemas operativos, han bajado un escalón y se centran en componentes como la BIOS." Actualmente, "es imposible estar completamente protegidos", añade Carrons, lo importante a la hora de seleccionar softwares de seguridad es conocer bien el producto y para ello "existen laboratorios especializados en análisis de productos de seguridad digital en los que se pueden ver cuáles son los mejores".

La instalación de un sistema antivirus puede aportar una falsa sensación de seguridad, pero ambos expertos comparten la opinión de que los antivirus no valen para nada por sí solos ya que no pueden con todas las amenazas existentes. De hecho, explican que normalmente son las prácticas de los usuarios o los propios usuarios quienes dan acceso al virus/malware para que infecte nuestro dispositivo. "La colaboración entre fabricantes es clave para seguir innovando" y, dado que ahora los virus/malwares pueden infectar no sólo el sistema operativo, "contar con fabricantes que te aseguren que cuentan con soluciones a nivel hardware aporta mucho valor a la marca", explica Manero.

Asimismo, analizaron la trampa de los correos malintencionados que buscan infectar nuestros dispositivos. Carrons explica "que estos correos van a seguir llegando a pesar de que los sistemas de seguridad tengan filtros de spam y fishing". Por ello, Manero expone que, para solucionar estos problemas, HP Wolf Security cuenta con un sistema de aislamiento que "permite aislar el archivo que pueda contener la amenaza para que si el usuario clica sobre él, el virus no sea capaz de infectar la red ni otros dispositivos."

"La concienciación es muy importante, seguida del asesoramiento y de intentar, en la medida de lo posible, ir cubriendo con distintas soluciones y aplicaciones las necesidades de seguridad que podamos tener y vayan surgiendo", comentó Carlos Manero y, además, como experto fabricante de hardware, aconsejó no olvidar que, actualmente, los virus y malwares pueden afectar a todos los componentes del dispositivo y no al software exclusivamente, poniendo de manifiesto la importancia de elegir bien los productos que adquirimos, "porque no estamos comprando solo una impresora o un ordenador, estamos comprando ciberseguridad". Por último, Manero y Carrons respondieron las preguntas de la audiencia sobre los sistemas antivirus, cómo protegerse de los malwares y otros temas relacionados con la ciberseguridad.
Show more...
3 years ago
28 minutes

Los Jueves de la Ciberseguridad
¿Qué aportará la Inteligencia Artificial a la seguridad digital?
"Las posibilidades la Inteligencia Artificial (IA) son grandísimas, pero la potencia sin control no sirve para nada, es contraproducente". Ricardo Gil, gerente de proyectos de la consultora tecnológica Altia, y Carlos Manero, Digital Services Business Development Manager de HP Wolf Security, coincidieron ayer en destacar la valiosa contribución de la IA no solo para detectar amenazas antes de que se produzcan, sino para automatizar respuestas y acelerar la toma de decisiones, siempre con la ayuda del aprendizaje automático. Las anteriores conclusiones se pusieron de relieve en el espacio 'Los Jueves de la Ciberseguridad', un espacio de elEconomista y HP Wolf Security que acoge Twitter Spaces todos los jueves entre 18:30 y las 19:00 horas y que posteriormente se ofrece a través de las principales plataformas de podcast.

"Hoy en día no hay producto en el mercado de la tecnología en el cual los fabricantes no estén introduciendo Inteligencia Artificial", explica Manero. Así, la mayoría de nosotros no somos plenamente conscientes de cómo esta tecnología nos facilita la vida cada día. Por ejemplo, "la inteligencia artificial sirve para que nuestro teléfono móvil nos indique lo que vamos a tardar en llegar a la oficina por el estado actual del tráfico, o que las páginas webs nos ofrezcan productos y anuncios personalizados" añade Ricardo Gil.

Ambos expertos coinciden en la importancia y el avance que supuso la integración de la Inteligencia Artificial en los antivirus, y analizaron cómo mejora la capacidad de respuesta en la detección de amenazas, incluso sin haberlas analizado previamente. "En el sector de la ciberseguridad los fabricantes hemos introducido Inteligencia Artificial en los antivirus", expone Carlos Manero, "y, a través esta tecnología enseñamos a los sistemas de seguridad y antivirus a detectar malwares y amenazas en los ficheros sin necesidad de tener que buscarlo en una base de datos, como se hacía hasta ahora". Por todo lo anterior, son los propios sistemas de protección incluidos también en el hardware las que ayudan a frenar las intrusiones de otras máquinas, añade.

También, analizaron los posibles efectos que puede tener la I.A. en la protección de los datos personales de los usuarios. Hay multitud de servicios y herramientas que utilizan esta tecnología y que no suponen ninguna amenaza para nuestra privacidad, en cambio, Ricardo Gil expone "que hay otros casos en los que se implanta esta tecnología y se vulneran los derechos como, por ejemplo, las campañas de comunicación políticas en varias elecciones estadounidenses y el referéndum del Brexit."

Actualmente, la mayoría de dispositivos electrónicos están conectados a Internet y esto supone una amenaza sobre las redes y los datos de las compañías. Por ejemplo, "en Las Vegas, un casino fue hackeado a través del lector de temperatura de una de las peceras", es decir, cualquier dispositivo que tenga electrónica y esté conectado al sistema central es susceptible de crear una brecha de seguridad" cuenta Carlos Manero. El mismo especialista recomendó a las empresas interesadas en la protección de sus sistemas y procesos acompañarse de socios de acreditada solvencia en la ciberseguridad, para así realizar ese viaje de la digitalización siempre bien acompañado. Por último, Manero y Gil respondieron las preguntas de la audiencia, donde se abordó el futuro del sector y la seguridad de los dispositivos que nos acompañan en nuestra actividad laboral y ocio.
Show more...
3 years ago
31 minutes

Los Jueves de la Ciberseguridad
Cómo reaccionar ante un ataque de ransomware
Es innegable que la realidad es cada vez más digital, y su seguridad, cada vez más importante. En esta línea, elEconomista y HP Wolf Security han puesto en marcha el espacio radiofónico 'Los Jueves de la Ciberseguridad', un programa que se emitirá en directo a través de Twitter Spaces y que, posteriormente, se editará para convertirse en un podcast. Esta aventura periodística nace con el objetivo de concienciar a la audiencia sobre los riesgos de los ciberataques y enseñar buenas prácticas a los usuarios. El nuevo proyecto de 'social-media' centra su primera edición en el ramsonware y las formas de reaccionar ante este tipo de chantajes informáticos.

Durante el debate, hemos contado con la participación de Carlos Manero, director de desarrollo de Negocios de Servicios Digitales de HP Wolf Security, y Ángel Carreras, fundador y CEO de Céfiros. Ambos han coincidido en el valor de la concienciación de las personas para mantener la guardia alta ante todo tipo de correos sospechosos o programas que nunca deben descargarse sin conocer su origen con plena seguridad, porque "es tal la magnitud de ataques, que hablamos de una media de 4,2 amenazas digitales cada segundo", cuenta Carlos Manero. Los expertos también destacaron el valor del correcto asesoramiento, haciendo énfasis en que "es muy importante la formación del usuario, para que tenga conocimientos suficientes para saber que correos puede abrir o que páginas web puede visitar sin peligro" expone Ángel Carreras; así como la importancia de disponer de equipos robustos capaces de minimizar al máximo un riesgo que nunca será cero, dado que "más del 90% de los ciberataques vienen por el correo electrónico".

Entre los consejos puestos de relieve en el espacio radiofónico destaca la recomendación de "comerse el elefante trocito a trocito", para que las empresas sean capaces de abordar los problemas de ciberseguridad sin rendirse ante la inmensidad de la cuestión, y considerar siempre "las soluciones de seguridad informática como una inversión y no como un gasto", según palabras de Carlos Manero.

Han dejado claro que "no se debe pagar" al extorsionador bajo ningún concepto y que las copias de seguridad actualizadas representan una valiosa ayuda, siempre que se complementen con otras medidas de prevención y seguridad, por ejemplo, con "tecnologías que permitan detectar los malware antes de que accedan a las copias de seguridad", cuenta Ángel Carreras; y la necesidad de protegerse desde diversos frentes llevando a cabo "distintas estrategias de ciberseguridad, para proteger tus datos de los malware" expone por su parte C. Manero. Igualmente, la audiencia de Twitter Spaces participó en el programa, donde también hubo ocasión para responder a cuestiones como: ¿cómo se puede evitar el ransomware?, ¿se puede negociar con los malos?, ¿estamos protegidos después de pagar un rescate?, ¿bastan las copias de seguridad?, y ¿cómo combatir esta lacra? Si quieres conocer las respuestas a estas preguntas y más información sobre ciberseguridad, puedes escucharlas en los podcasts "Los jueves de la Ciberseguridad" de elEconomista. ¡Os esperamos el próximo jueves!
Show more...
3 years ago
34 minutes

Los Jueves de la Ciberseguridad
Un espacio creado con el respaldo de HP Wolf Security y dirigido por Antonio Lorenzo, periodista especializado en Ciberseguridad de elEconomista