Atomun | Ciberseguridad | 15-08-2024

  • hace 2 semanas
En un mundo cada vez más digital, es indispensable estar al día con diferentes herramientas de seguridad informática que protejan nuestros datos de usuarios maliciosos. Los ataques cibernéticos son cada vez más sofisticados, por lo tanto, las herramientas de seguridad informática deben actualizarse constantemente para hacer frente a cualquier ciberataque y proteger la información de usuarios y empresas. En función de ello, nuestra Bitácora Cognitiva explora las nuevas herramientas de ciberseguridad.
Transcript
00:00con más de la exploración de los universos cognitivos ganados a la socialización del
00:22conocimiento al servicio de nuestros pueblos de la patria grande esto es átomo en un mundo
00:29cada vez más digital es indispensable estar al día con las múltiples herramientas de seguridad
00:34informática para mantener controlados los usuarios maliciosos los ataques cibernéticos son cada vez
00:40más sofisticados por lo tanto la ciberseguridad debe actualizarse constantemente para hacer
00:47frente a cualquier ciberataque y proteger los datos de los usuarios y las empresas en función de esto
00:54viajeros y viajeras del saber la bitácora cognitiva de hoy explora en detalle los nuevos
01:00métodos de ciberseguridad acá la información con cada año que pasa la complejidad de las amenazas
01:13cibernéticas se intensifican y surgen nuevas demandas orientadas a la implementación de
01:18defensas más sofisticadas desde monitores de seguridad de red y escaneo de vulnerabilidades
01:23web hasta herramientas de cifrado aplicadas dentro de la ciberseguridad para proteger el
01:28mundo digital expertos destacaron que los costos de los delitos cibernéticos previstos podrían
01:34representar 10.5 billones anuales de dólares para 2025 una herramienta de seguridad ya sea software
01:41o hardware está diseñada para detectar y responder a posibles amenazas y vulnerabilidades cibernéticas
01:47amenazantes en los ecosistemas digitales y fungir de barricada iniciar contra un espectro de ataques
01:53destinados a socavar la integridad confidencialidad y la disponibilidad de datos y sistemas la esencia
01:59de una herramienta de seguridad de radica en su misión de salvaguardar la información y las
02:03infraestructuras que albergan procesan y comunican estos datos muchos de ellos con un impacto que
02:09involucra a la seguridad nacional de un país por parte de los atacantes las herramientas de
02:14seguridad abarcan una amplia gama desde los perímetros defensivos establecidos por fair
02:19hasta la vigilancia realizada por programas antivirus y sistemas de detección de intrusiones
02:24más allá de estos las soluciones de cifrados se dedican a proteger la privacidad de los datos
02:29mientras que los sistemas de gestión de eventos e información de seguridad ordenan información y
02:34respuesta de seguridad en tiempo real en todo el panorama digital existe una variedad de capacidades
02:40operativas esenciales para una protección digital integral que incluye entre otras la evaluación de
02:46vulnerabilidades que identifica y cuantifica las lagunas de seguridad la gestión de parches que
02:52garantiza actualizaciones oportunas de software y sistemas la seguridad de puntos finales que
02:57protege todos los dispositivos incluidos los móviles que se conectan a la red y el control
03:02de acceso que verifique y permite la entrada a los usuarios autorizados y prohíbe a los que no
03:06estas funcionalidades se pueden encapsular en aplicaciones independientes o integrar en suites
03:12multifacéticas con un enfoque sinérgico a la ciberseguridad revisemos la tendencia a
03:17considerar al momento de ampliar este tipo de blindajes informativos
03:26monitoreo de seguridad de red snort se trata de un sistema de detección y prevención de
03:33intrusiones de código abierto analiza el tráfico y detección de instrucciones en tiempo real utiliza
03:39el lenguaje flexible basado en reglas para personalizar la detección ideal para administradores
03:45de red y equipos de seguridad de responsables de proteger la infraestructura de red es plan
03:53consiste en una plataforma poderosa para la agregación y el análisis y la visualización
03:58de los registros ofrece información sobre seguridad de red en tiempo real dispone de
04:03la recopilación de datos de registros y máquinas de diversas fuentes posee capacidades avanzadas
04:08de búsqueda y correlación además de paneles de control y generación de informes personalizables
04:14puede ser usado en equipos de tecnologías de información y centros de operaciones de
04:18seguridad con visibilidad integral de la actividad de la red encriptación veracrit
04:26herramienta gratuita de código abierto considerada la sucesora de truecrypt con
04:31funciones de seguridad avanzadas crea encriptación sobre la marcha para archivos particiones y
04:36unidades completas realiza la denegación plausible y volúmenes ocultos para una mayor
04:41seguridad así como la compatibilidad entre plataformas está dirigida a personas y empresas
04:46que encriptan datos sólidos para información confidencial. NordLocker proporciona almacenamiento
04:53y uso compartido de archivos seguros y fáciles de usar desarrolla encriptación de conocimiento
04:58cero sólo usted tiene las claves así como los archivos sencillos aunado a funciones de
05:03colaboración segura está orientada a personas y equipos que necesitan encriptar en la nube con
05:08un enfoque en la facilidad de uso y la colaboración análisis de vulnerabilidades web Stack Hub una
05:16plataforma DAS Dynamic Application Security Testing enfocada en el desarrollo y diseño
05:22para los canales modernos admite integración perfecta en los canales C y CD lleva a cabo
05:27análisis de vulnerabilidad rápida y precisa y la priorización y orientación para la solución
05:33práctica se usan equipos de seguridad de aplicaciones y desarrollo que buscan integrar
05:37las pruebas de seguridad directamente en sus procesos de compilación es mi se centra en el
05:44desarrollador tanto saas como en el análisis de dependencias de código abierto destaca por su
05:50detección temprana de ataques integra id y canales c y cd para realizar pruebas sin problemas usado
05:57por desarrolladores y equipos de depth seco los cuales priorizan la seguridad dentro del software
06:03pruebas de penetración metas ploid framework plataforma de pruebas de penetración de código
06:10abierto con una amplia biblioteca de exploit y cargas útiles entre sus aspectos destacados
06:15presenta una arquitectura modular para personalizar los ataques tiene gran comunidad y
06:20amplios recursos es usada por evaluadores de penetración experimentados y hackers éticos
06:26actualmente la inteligencia artificial transforma la ciberseguridad ofreciendo instrumentos más
06:31poderosos y eficientes de protección a las organizaciones de las amenazas cibernéticas
06:35entre ellas se resaltan los sistemas de detección de instrucciones las plataformas de seguridad
06:41unificada los sistemas de prevención de pérdidas de datos y herramientas de análisis de vulnerabilidad
06:47no obstante es importante tener en cuenta que la ia no es una solución mágica y que los
06:52profesionales de seguridad seguirán siendo fundamentales para garantizar la seguridad
06:56de los usuarios uno de los casos más recientes de soberanía informática y blindaje de sus sistemas
07:01de seguridad es el realizado por venezuela nación que tras las elecciones presidenciales el domingo
07:0728 de julio en donde salió reelecto el actual presidente nicolás maduro sufrió una arremetida
07:12de hackeo impulsada por élites tecnológicas en función de socavar la autodeterminación de este
07:17país sudamericano en consecuencia el jefe de estado venezolano ordenó la creación del consejo de
07:22ciberseguridad de venezuela para enfrentar la agresión cibernética en contra de los sistemas
07:27tecnológicos venezolanos luego de la recomendación por parte de las autoridades científicas del país
07:31bolivariano hemos recibido 30 millones de ataques por minuto señor presidente esto significa que lo
07:39que está detrás de los ataques un gran poder económico y tecnológico cuando hacemos el análisis
07:44de qué tipo de infraestructuras han realizado los ataques a nuestras plataformas el 98 por ciento
07:51son servicios de granja con computadores de escritorio bastante sofisticados y menos del 2
07:57por ciento con plataformas tecnológicas móviles entonces tenemos una sofisticación en el número
08:03de ataques un volumen importante en el número de ataques un financiamiento importante en el número
08:09de ataques y una diversidad de ataques con más de cinco tipos de ataques dirigidas a las plataformas
08:14tecnológicas del estado estas investigaciones se encuentran todavía en desarrollo presidente y en
08:20este momento bajo el trabajo conjunto realizado con el mayor general jorge márquez elevamos al
08:26consejo de estado y a usted unas recomendación la creación de un consejo nacional de ciberseguridad
08:33que permita atender todo el desarrollo de la república en esta materia y fortalecer todas
08:38estas plataformas tecnológicas entendiendo que ya existen países que han dedicado esfuerzos
08:43importantes acciones bélicas a atacar repúblicas como la nuestra la pertenencia de esta instancia
08:49reviste en las necesidades del estado venezolano en reforzar sus políticas de ciberseguridad dada
08:55la guerra mediática en su contra a las que están expuestas las instituciones gubernamentales del
09:00país tal y como lo precisó la ministra para la ciencia y tecnología de venezuela gabriela
09:05jiménez ramírez hasta la fecha existen 25 organismos afectados por este ciberataque pero
09:10se encuentran 40 más en la investigación embestida que evidencia el gran poder tecnológico y
09:15económico detrás de estas acciones puesto a que se estima que para ejecutarlas se deben pagar
09:21entre unos mil a cinco mil dólares por ellos el internet todo el internet del mundo se produce
09:27desde los estados unidos quien lo produce las empresas tecnológicas estamos frente al imperio
09:34tecnológico que nunca ningún otro imperio tuvo el imperio absoluto hasta cuando no sé
09:41pero todas esas cosas cambiarán pero hoy por hoy todo el internet del mundo se produce ya quien lo
09:48produce los que están atacando a venezuela hay mecanismos para defenderse hay mecanismo para
09:58defenderse entonces hay que especializarse en esos mecanismos y por eso voy a firmar el decreto
10:04presidencial mediante el cual ordenó la creación inmediata del consejo nacional de ciberseguridad
10:13de venezuela para enfrentar los ataques cibernéticos para proteger los sistemas tecnológicos de
10:22venezuela y para garantizar la liberación de todos los sistemas de mando del país fue un ataque
10:37cibernético el que ordenó los eeuu norteamérica contra el sistema eléctrico el 8 de marzo del
10:462019 y días subsecuente y se avanzó mucho en la liberación de los centros de mando que estaban
10:54absolutamente controlados de manera remota desde texas estados unidos tenemos que liberar todos
11:01los centros de mando todos absolutamente porque mucha gente subestima subestima esta situación
11:11y otra gente está preparada profesionalmente solo para depender de los servicios que se nos dan y
11:18no piensan más allá así que nosotros tenemos que todas las instituciones del país públicas y
11:24privadas tienen que liberarse y vacunarse contra la guerra cibernética para que el país funcione
11:30de manera libre de manera independiente cada coyuntura nos va dejando lo que se llama es
11:38un conjunto de aprendizajes y enseñanza existen más de 60 países en el mundo con legislación
11:46aprobada en materia de ciberseguridad a lo que se suma venezuela y pasará a formar parte de estos
11:52estados dedicados a proteger los sistemas comunicacionales digitales y cibernéticos
11:56existentes reconocer la importancia estratégica de los innumerables mecanismos de confianza que
12:02se presentan con soluciones técnicas y componentes críticos de una postura de seguridad holística
12:07diseñada para proteger contra el panorama de este tipo de amenazas en constante evolución a medida
12:12que se exploran más de estas herramientas recuerde que cada una de estas es una pieza de un rompecabezas
12:18más grande que trabaja en conjunto en garantía de los dominios digitales de los que depende la
12:23sociedad moderna si se quiere propiciar cambios en las actitudes de la humanidad es necesario
12:28tomarse en serio la ciberseguridad y la privacidad de los datos es por ello la urgente transformación
12:33de la mentalidad colectiva incorporar una combinación de formación en materia de
12:37concienciación sobre la seguridad y medidas tecnológicas dirigidas por una sólida aplicación
12:43de las políticas en todas las organizaciones que hagan uso de la informática para hacer frente a
12:48cualquier amenaza que vulnera la integridad de su existencia o la de un país como es el
12:52caso de venezuela recientemente

Recomendada