ESET realizó un exitoso Security Days en Chile

Por octavo año consecutivo, ESET Latinoamérica brindó la conferencia de seguridad informática más importante de la región en la cual se expusieron las principales amenazas que afectan a las compañías.

Augusto Bainotti, Country Manager para Cono Sur junto a Lucas Paus,, especialista en seguridad informática del Laboratorio de Investigación de la compañía.

En el Hotel Ritz-Carlton de Santiago se realizó una nueva edición del ESET Security Day, un ciclo de eventos corporativos de Seguridad de la Información para grandes empresas que ESET realiza a lo largo de Latinoamérica desde 2014.

Este evento, realizado en diferentes países de Latinoamérica, consta de distintas conferencias mediante las cuales se presenta valioso contenido referente a los más importantes temas de actualidad y tendencias en tecnología, así como también en amenazas a la seguridad de la información en empresas.

“Esta es una iniciativa que representa una oportunidad única tanto para los profesionales TI como las empresas para acceder a todos los conocimientos vinculados a la seguridad informática y así proteger a la compañía resguardando la continuidad del negocio”, asegura Federico Pérez Acquisto, Gerente General de ESET Latinoamérica.

En esta oportunidad la iniciativa contó con la participación de Lucas Paus, especialista en seguridad informática del Laboratorio de Investigación de la compañía, quien estuvo a cargo de la conferencia “Una aproximación al mundo del cibercrimen: 3 historias para analizar”. En ella se mostraron cuáles fueron las recientes campañas de ransomware, casos de fuga de información, uso de servicios para minado de criptomonedas, ataques a infraestructuras críticas y cómo se propagan las amenazas más peligrosas que están afectando hoy en día a las empresas de todo el mundo.

Además, Augusto Bainotti, Country Manager para Cono Sur, realizó una charla llamada “Privacidad, el valor de la información y el rol de las empresas”, donde expuso sobre cómo se puede proteger la información confidencial del negocio y garantizar la privacidad de los datos.

Durante el ESET Security Day Chile también hubo una mesa de debate en donde los participantes compartieron sus puntos de vista y vivencias para que los asistentes pudieran obtener no solo información teórica sobre medidas a implantar para evitar incidentes, sino también experiencias personales que les podrían ayudar a optimizar la labor diaria.

Esta última edición, transcurrida con una amplia cantidad de asistentes, se pudieron conocer algunos conceptos clave y de interés que se están utilizando en la industria actualmente como:

Criptojacking: que se refiere al uso no autorizado de equipos para minar criptomonedas, mediante la visita a sitios web que han sido comprometidos. Este tipo de minado no se trata de malware propiamente, de hecho, existen herramientas de esta naturaleza diseñadas con el propósito de obtener una ganancia económica de manera legítima. El conflicto de este tipo de servicios radica en que los recursos de los equipos son utilizados para minar una criptomoneda sin la autorización del usuario, solamente al visitar determinado sitio. Por esta razón, las soluciones de seguridad permiten al usuario elegir si prefieren bloquear el acceso al sitio que aloja esta aplicación, o bien, acceder a él.

Ransomware: una de las amenazas más conocidas por ser un código malicioso que le exige al usuario el pago de un rescate para recuperar información. Una vez que infectó el equipo, este malware utiliza diferentes mecanismos para dejar los datos inaccesibles para el usuario, con el objetivo de extorsionarlo y exigirle el pago de una cantidad de dinero a cambio de recuperar el acceso a la información. Es importante comprender que el ransomware en general no roba ni accede al contenido de la información, sino que bloquea el acceso a ella.


Supply Chain Attack
: un ciberataque de este tipo es un intento de comprometer la seguridad de una compañía o dañar su infraestructura a través de la explotación de vulnerabilidades de su cadena de suministros. Según una encuesta de 2016 realizada por Accenture, más del 60% de los ciberataques se originan desde la cadena de suministros de una misma empresa, o bien desde la explotación de vulnerabilidades de la cadena de sus proveedores externos. En este sentido, los atacantes pueden acceder a una compañía no atacándola directamente, sino vulnerando a sus proveedores (que participan en la cadena de suministros para que puedan desarrollar sus productos y/o negocios), consiguiendo infiltrarse en sus redes y luego buscar alguna forma de llegar a su objetivo.

Para lograr atacar a dichas cadenas de suministros, se podrían utilizar diversas técnicas como:

Weaponization: una vez que se conoce cómo funciona una empresa, qué tecnologías utiliza y quiénes trabajan allí, los atacantes deciden la forma en la que actuarán. Por ejemplo, utilizar un troyano que contenga un exploit para aprovechar una vulnerabilidad específica de los sistemas de la empresa. VBS, Autoit, JS, PwS son algunas de las herramientas usadas para tareas de gestión y que también son utilizadas para crear muchos de los códigos maliciosos que afectan a los usuarios en Latinoamérica. Este tipo de lenguaje se utiliza por la facilidad para manejar dependencias, recursos y funciones propias del sistema operativo.

Exploit Kits: conjunto de programas o códigos que se aprovechan de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio. Por lo general este tipo de porciones de código tiene un comportamiento malicioso que permite que un atacante acceda al sistema de los usuarios. En los últimos años, los exploit kits se convirtieron en un método muy utilizado para la propagación de amenazas informáticas, malware de distribución masiva para facilitar el fraude financiero y hacer mal uso de los recursos del sistema infectado con diversos propósitos, como enviar spam, extraer bitcoins, recopilar credenciales, et