 Hola de nuevo, vamos a continuar con esta sesión interactiva abierta. Hemos dado inicio a un webinario que se centra en la prevención del ransomware en el sector postal mundial. Tenemos aquí un panel de expertos en ciberseguridad. ¿Para qué nos hablen sobre este tema tan pertinente? Porque la amenaza del ransomware es una amenaza que cada vez afecta más a nuestro sector, no solo a las personas, sino también a las empresas que en todo el mundo se están viendo afectadas por el ransomware. Es necesario entender mejor esta amenaza que enfrentamos y cómo podemos luchar contra ella. Voy a hacer la palabra a la Oficina Internacional para que nos presente este punto de orden del día y para moderar esta mesa redonda. Tracy tiene la palabra. Muchas gracias, presidente. Hola a todos los que se han conectado desde diferentes partes del mundo, aquí en Suiza es por la mañana. Así que hola. Buenos días a los que están en Europa y el resto. Buenas tardes, buenas noches. Allá donde estén. Muchísimas gracias por estar aquí en este webinario sobre prevención del ransomware en el sector postal mundial, tal y como ha dicho el presidente. Tenemos un plan muy interesante, muy cargado para hoy. Hay varios expertos, como verán en la pantalla. Así que los iremos presentando cuando proceda. Tenemos, voy a llamar a los que tengo en pantalla, John Brown, de Team Cymru, Martel, del grupo CC, George Abrams, de la alianza contra las estafas a Peter Bucklevin, de Zeonetworks. Y por último, pero bueno, no por ello menos importante, está aquí en la sala Mission Obract, de Dream Lab Technologies. Así que bienvenidos. Ellos se presentarán en breve, pero antes de empezar le voy a pedir al director del Centro de Tecnología Postal, la Latima Tata, que nos hablé sobre los antecedentes y sobre por qué estamos aquí y nos da algo de contexto. Adelante, muchas gracias. Gracias Tracy, me llamo Latima Tata y soy director del Centro de Tecnología Postal. Quisiera hablarles sobre lo que representa el sector postal dentro de la UPU para los panelistas que quizá no conozcan bien la UPU. Somos una organización intergovernamental y nuestra labor se centra en la supervisión del sector postal, el sector público. Somos un organismo de miembros lidados por los países. Piensen en el sector postal. Cuando uno piensa en este sector postal le vienen a la cabeza procesos antiguos, procesos basados en papel, pero a partir de 1999 adoptamos un enfoque mucho más digital. Y esto lo digo porque seguramente ustedes hayan acudido a sus oficinas de correos, a las oficinas tradicionales y reciben un código de barras y de esta forma se puede hacer el seguimiento del envío en cualquier parte del mundo. Y en ese punto la red de la UPU es enorme. Sin leer el texto de presentación sobre la UPU afirmamos que somos una red de redes que abarca 192 territorios compuestos de más de 200 operadores postales designados y con más de 7000 puntos de acceso postales. Así que cuando uno va a la oficina de correos local y recibe un código de barras este aparece mágicamente en algún punto del mundo, a la persona, al destinatario al que se la había enviado. Pero entre medias hay muchos proyectos, muchos procesos digitales. Tal y como mencionado en 1999 nos centrabamos en el rastreo. Los operadores postales compartían muchos mensajes y posteriormente empezamos a utilizar estos datos para los procesos de contabilidad a partir de los años 2000. Una tendencia interesante es utilizar estos mismos procesos guiados por datos para los procesos del espacio de aduanas. ¿Y a qué nos referimos? En primer lugar en estos procesos guiados por las aduanas hay una información individual que se digitaliza y se envía a las redes. El segundo punto importante son nuestros procesos operativos que están orientados por las decisiones en torno a la disponibilidad y la calidad de los datos. Ya estos procesos digitales no solo forman parte de nuestras operaciones sino que son las que deciden las operaciones físicas. Hemos iniciado una nueva fase esencial para nosotros y por ello yo diría que este grupo de punto pos se centra en la concienciación y protección sobre ciberseguridad. Es algo fundamental para nosotros. En pocas palabras nos satisface muchísimo que estén hoy aquí con nosotros. Es un placer poder escuchar hoy a los panelistas y aprender como nosotros como sector postal nos podemos proteger de ataques de ransomware. Muchísimas gracias. Muchísimas gracias Lati. Una presentación excelente muy útil que nos explica por qué estamos aquí hoy y a qué nos enfrentamos. Seguro que este debate concretará más las amenazas que enfrentamos pero por ahora vamos a tener una visión de perspectiva y nos vamos a centrar en el nivel más alto. Para ello voy a dirigirme al profesor George Abraham de la Alianza Mundial Contra las Estafas y asesor y le pido que se presente y que nos hable del contexto de las estafas en línea. Nos va a hablar del vínculo entre las estafas y el ransomware nos va a dar una visión general una vista de pájaro y después pasaremos a lo más concreto. George tiene usted la palabra. Muchísimas gracias. Les pregunto si ven mi pantalla. Sí, adelante. Muchas gracias. Presidente, tal y como ha dicho me llamo George Abraham. Trabajo en la Alianza Mundial Contra las Estafas. Trabajamos junto a gobiernos, operadores de telecomunicaciones, servicios postales, autoridades y cualquier otra persona que esté interesada en hacer que los consumidores no sean estafados en línea. Tenemos una red en comienzo de consumidores y comprobamos si la página web es legítima o si puede ser una estafa. Como he dicho, nuestra misión es muy sencilla, que debemos ayudar a que los consumidores en todo el mundo no sean estafados, pero antes de ello quisiera explicar que es una estafa exactamente. Es un delito algo extraño. Es el único delito en el que se puede caer. En algunos casos las personas sienten vergüenza, no acuden a la policía y la propia víctima de alguna forma es parte también del delito. Es difícil de limitar dónde empieza y dónde acaba una estafa. En las páginas web, por ejemplo, hay páginas en las que los comentarios son terribles. ¿Cómo se define la estafa, aparte de la definición formal? Hay una brecha grandísima entre lo que se promete y lo que se entrega. Y cuando esta brecha es demasiado amplia, entonces se convierte en una estafa, pero no es cuestión de algo tan claro. Lo que empezó por malware y pasó al phishing, ahora se está convirtiendo en una estafa online. También hay estafas de extorsión, que tiene mucho que ver con las estafas en línea. Pero vemos que cada vez hay más estafas hacia consumidores que no necesariamente adoptan la forma de malware o de phishing. Hay muchísimas definiciones y tipos de estafas. En algunos casos no se entrega los productos, también hay estafas de inversión, ransomware y estafas de extorsión. Algunos casos son reales y en otros casos son falsas. En algunos casos la víctima podía haber tenido más información. Por ejemplo, si uno compra una cuenta verificada de PayPal o un arma en línea o un permiso de conducir, por ejemplo, o si uno le pide que otra persona escriba una tesis doctoral, quizá uno no reciba el producto que esperaba y se ha estafado. Y seguramente uno no acuda a la policía para denunciarlo. Algunas estafas son increíbles, son muy difíciles de creer. Por ejemplo, hubo un caso en el que se pagó a unos 35.000 euros y afirmaba que era una astronauta que estaba bloqueada en el espacio y pedía este dinero para poder volver a la Tierra. Vamos a dar un paso atrás para hablar de la envergadura de estas estafas a nivel mundial. Llevamos a cabo investigaciones en 48 países y estamos evaluando la cantidad de dinero que se está perdiendo, la cantidad de personas a las que se está estafando y lo que están haciendo en nuestros gobiernos para proteger mejor a los consumidores. Y no nos sorprende ver este aumento. El pasado año hubo casi 55.000 millones de euros que se perdieron en estafas de 300 millones de personas. Y en algunos casos las estafas son los delitos más denunciados en muchos países. En Reino Unido el 41% de todos los delitos informado a las autoridades de mantenimiento de la ley tiene que ver con las estafas. Y esta es solo la punta del ICBERG. Vemos que como media mundial solo 7% de las estafas se denuncian a las autoridades por parte de los consumidores. También hay brechas en la relación entre empresas y empresas que pueden suponer extorsión. Vemos que a menudo las empresas solo se centran en delitos como por ejemplo el hackeo de datos. Pero a menudo dejan la puerta abierta en cuanto a sus propios empleados y usuarios. Hay muchas estafas de empresa a empresa y también casos de phishing. Y creemos que se debe prestar mucha más atención a todo este abanico de amenazas. Algunas de estas estafas son obvias y más bien inocentes. En algunos casos se puede pagar una cantidad de dinero ingente para aparecer en una revista que en realidad no existe una que sí que existe pero que nadie lee. También cada vez vemos como hay muchas más estafas en pedidos falsos. Esta página web la creó un estafador para convencer a un proveedor para vender un equipo que se revendió en un mercado y la persona pensaba que estaba negociando con esta empresa pero en realidad era falso. La compañía existe, está registrada pero los anuncios eran falsos. También vemos algunas estafas por ejemplo en Alibaba. Hay una plataforma de publicidad en la que se pueden comprar materiales y después hay páginas web falsas donde se trata de obtener un pedido para materias primas y productos intermediarios. Lo mismo se aplica a las compañías aéreas. Hay muchísimas empresas de transporte falsas. Algunas de estas estafas son muy profesionales. Por ejemplo una página web que parece bastante legítima pero una vez que se ha investigado y cuando afirman tener 25 años, haber existido durante 25 años vemos que la página web sólo existe desde hace dos y por ello esto no se plantea preocupaciones. Y obviamente también hay estafas de extorsión. Hay algunas falsas y otras reales. Les sorprendería mucho saber cuántos correos electrónicos se envían cada día. Correos electrónicos que afirman que ha habido un hackeo de datos pero en realidad no ha sido así. Simplemente están tratando obtener dinero. Y por último también hay muchas estafas en materia de contratación. Por ejemplo para contratar a profesionales de ciberseguridad en las empresas para que hagan clic en un malware. Y obviamente hay expertos de ciberseguridad en una empresa que tienen un gran acceso a todo tipo de sistemas y que son un blanco muy interesante para los ciberdelincuentes. Además estamos viendo que el phishing es uno de los métodos más empleados para llevar malware a una empresa. Cada vez más, cada vez sabemos menos sobre cuándo va a llegar un atacante a una empresa y a esto me referiré más tarde. Quisiera hacer hincapié o prestar atención al riesgo de los propios empleados que son a la vez consumidores y empleados. Cada vez hay más empresas que se ven afectadas no intencionalmente por sus empleados pero porque ha habido sus empleados ha sido estafado, ha habido estafas de inversión han perdido todo su dinero y pueden ser un riesgo para la empresa. También hay estafas de extorsión en las que el objetivo no es obtener dinero del empleado sino dinero o acceso a la compañía. Creemos que es fundamental que no solo se protejan los sistemas propios sino también a los empleados del malware, del phishing y de otras estafas que pueden tomar como blanco a sus empleados. Me estoy quedando sin tiempo pero quisiera hablarles en nuestro trabajo conjunto. Veamos que cada vez hay más estafas el mercado está creciendo y hay muy pocas posibilidades de atrapar a la persona solo se enjuicia un porcentaje mínimo de estos delitos. Hablamos siempre de concienciación y concienciación pero en estudios recientes la concienciación no está llevando a una baja la delincuencia porque en algunos casos cuando la víctima ha recibido una formación actúa en línea con una mayor confianza pero aun así estas personas siguen siendo estafadas. ¿Qué podemos hacer juntos? Creo que el papel de nuestra alianza y de ScamAdvisor es reunir al mayor número de partes interesadas posible para intercambiar conocimiento sobre las estafas y también intercambiar datos. Hay varias medidas que podemos tomar juntos por ejemplo pueden utilizar nuestros datos para proteger a sus empleados y a sus usuarios. Les pedimos también que compartan los nombres de dominios que están utilizando claramente sus marcas. Les pedimos que lo compartan con nosotros podemos hablar con las empresas antivirus investigadores etc. Para hacer saber a los consumidores que esas páginas web son una estafa que puede ayudar a sus empleados y a sus usuarios. Se llama Check the Link que compruebe el enlace en 15 países para comprobar si la página web es legítima o si puede ser una posible estafa. Y con ello termino y le devuelvo la palabra al presidente. Muchísimas gracias por haberme invitado. Muchísimas gracias George por su presentación. Creo que esta presentación ha sido muy interesante para este tema general de las estafas y sobre cómo nosotros dentro del sector postal podemos estar afectados potencialmente por las estafas en línea y cómo el malware puede llegar a nuestras redes porque esto es muy importante. Es importante entender que al hablar de la prevención del ransomware no solo se trata de un tema candente sino también hay que saber cómo se y miscullen nuestras redes en nuestros entornos principalmente se lleva a cabo por métodos o por los métodos que usted ha mencionado como el phishing por ejemplo o el malware. Bien George puede dejar de compartir su pantalla ahora y les pido a todos que se ciñan el tiempo estipulado 7 minutos por ponente vamos a seguir con otro tema centrado en el ransomware. Una presentación y un panorama del tema del ransomware invito ahora a Matt Hall, director de la inteligencia sobre ciber amenazas para que nos hable exactamente de lo que es el ransomware exactamente y para que nos comparte algunas cifras. Matt, adelante. Muchas gracias. Espero que vean mi pantalla, me oyen. Muchísimas gracias. Me llamo Matt Hall, trabajo en el grupo NCCC trabajamos en múltiples sectores y regiones señalamos que el sonido es allí muy bajito haremos todo lo posible, señala intérprete. Vamos a hablar de este tema que está en boca de todos, ya trabajé uno en entornos técnicos, en la defensa contra este tipo de amenazas o si uno está leyendo el periódico siempre aparece algo de las noticias sobre un nuevo caso de ransomware que afecta a toda persona a cualquier organización en el mundo a cualquier tipo de organización independientemente del sector o de la región en la que uno opere y también repercute a organizaciones y a los exhibicios postales. ¿Qué es el ransomware de dónde proviene? ¿Me crean o no? Lleva ahí bastante tiempo desde la década de los ochenta ha habido casos de ransomware pero no se utilizó en línea sino con disquetes. El ransomware se ha centrado en el encriptado de datos de EGAR el acceso del usuario a esos datos esta es una actividad típica el negar el acceso y pedir un pago para recuperar el acceso a esos datos estas capacidades han mejorado en cuanto a la investigación. Desde el año dos mil diez se han centrado en las organizaciones que utilizan ransomware un programa malicio que utiliza enlaces con esta ingeniería que incluye archivos en un correo electrónico en lo que se envía en algo que parece un correo electrónico legítimo al aumentar las capacidades y al ser cada vez más complejos estos ataques ha habido más tipos de ransomware tenemos que centrarnos en todo el entorno y también con la creación de las criptodivisas esto ha complicado aún más la situación también para hacer demandas con exigencias utilizando criptodivisas y saber quién es responsable de tales ataques al ir avanzando estos ataques hemos visto casos como el de dos mil diecisiete seguramente lo llegaron a hablar de él esta empresa en nuestra memoria reciente y ha afectado varias organizaciones en el mundo es un gusano que se propaga en el entorno de la organización y hay mucha vulnerabilidad en las organizaciones a este tipo de ransomware las cosas han progresado y ahora el ransomware está en el punto álgido de su uso se ha convertido una especie de caza y se centran en las organizaciones que puedan pagar sus exigencias se centran también en los datos a través de un proceso de doble extensión los operadores se incritan los datos y también roban los datos hay una demanda petición inicial y después se publica en unas páginas web llamadas leak sites información personal identificable está en juego y también hay daños a la reputación los clientes de organizaciones se está filtrando su información a organizaciones y hay algo que lo convierte más problemático el ransomware puede afectar a cualquier persona a través de un foro o de mercado cualquiera puede desplegar un ataque bastante barata estas son algunas de las cifras hemos hecho un rastreo con mi equipo y verán que el número de las víctimas de extensión doble en los últimos años ha habido situaciones entre 2021 y 2022 pero hubo una reducción el pasado año en un 5% por ahora la situación es muy preocupante verán que las cifras son mucho más altas en los últimos años y uno de los grandes motivos que explica el aumento en marzo es el tema de clock que se han aprovechado y han utilizado programas de software que ya eran vulnerables y por ello ha habido una explotación masiva a través de ese mecanismo en cuanto a los sectores estos son datos de 2022 los sectores que se usan como blanco hay un... se centran mucho en el sector industrial la cultura, el procesamiento la construcción, ese tipo de industrias también en el sector de la hospitalidad etcétera de la hostelería gran parte del procesamiento de esta información se encuentra en tornos de tecnologías de manufactura esta es la reseña que yo les quería proporcionar y obviamente podré responder en el caso de que las haya nosotros publicamos los datos en esta página web se llama Threat Pulse para saber en que puntos se encuentran las amenazas y ahí tienen muchos datos muchísimas gracias y espero poder hablar con ustedes posteriormente muchísimas gracias Matt he de decir que estas cifras son muy impactantes pero agradezco mucho su explicación tan clara sobre el Run Somewhere y esta visión nuestra perspectiva histórica que usted nos ha proporcionado me ha interesado mucho poder saber más sobre la historia tal y como ha dicho Matt Matt estará disponible en el debate posterior a esta presentación inicial así que pueden ustedes poner sus preguntas en la caja de preguntas y respuestas iremos respondiéndolas y quizá los panelistas también puedan responderlas el chat podemos utilizarlo podemos reservarlo para los comentarios así que por favor utilicen la caja de preguntas y respuestas vamos a profundizar un poco más en este debate del Run Somewhere y Michelle bread de dream lab technology que nos guíe un poco por este paisaje y que entendemos perdón claramente de que estamos hablando en cuanto a que nos enfrentamos y en que consiste verdaderamente esta amenaza muchas gracias y hola a todos gracias por haberme invitado tendrían que poder ver mi pantalla que creo que es el caso yo soy consultor testeador investigador de dream lab y hoy estamos hablando de que es esto del Run Somewhere y que en que situación nos encontramos nos hemos hablado ya un poco de que es el Run Somewhere y me gustaría hablar de dos vías a través de las cuales opera estos Run Somewhere y se han vuelto cada vez más creativos e encryptan datos y pueden efectivamente llevar a cabo una extorsión doble a veces es triple esta táctica y esto está en auja los operadores explotan las relaciones entre la víctima primaria y las soluciones o el cliente o estas terceras partes y también esto va a la inversa extorsión simple sin encryptación porque no siempre es necesario e encryptar los datos se ha descubierto que efectivamente con amenazar con esta publicación es suficiente cada vez son más creativos e inventivos si queremos entender verdaderamente la situación tenemos también que dedicar tiempo a esta organización de Run Somewhere primero hay que tener acceso hay que llegar a esa puerta de la organización y después moverse dentro de esa organización después robar los datos y quizá al final encryptar estos datos por ejemplo hemos visto recientemente que los criminales muchas veces abordan asuntos políticos en las bandejas de entrada de las víctimas que están demandas aleatorias pero en general intentan ajustarse a la temática que cubre la política de la propia empresa cada vez este paisaje se está industrializando hay diferentes bases de datos y herramientas que ayudan a estos criminales a automatizar sus diferentes actividades y lo que vemos a menudo es que hay grupos especializados en tener este acceso inicial a las organizaciones y después trasladarlas también a otros grupos especializados y les roban defensas les roban datos y también les extorsionan por dinero vamos a hablar de esos accesos iniciales hemos oído hablar de cómo funciona el fishing y también el elemento y el denominador común que tienen siempre hay un elemento humano involucrado los servicios de internet suponen un 20% aquellos que se ven comprometidos hablando de fishing estamos empezando a utilizar nuevos modelos lo que quiere decir es que vamos a ver un aumento en la sofisticación de estas herramientas y también otra forma de ganar acceso comprar o pagar a un empleado o pagar ese acceso a la organización ofreciendo una cierta recompensa para alguien a cambio de ese acceso a la organización aquí tenemos algunos ejemplos de un acceso a una organización una gente que gestiona este acceso aquí por ejemplo tienen el centro de seguridad y estas operadores trabajan estrechamente para colmar las brechas que hay en su sistema han estado operando en internet durante mucho tiempo por ejemplo en este caso esta empresa sin haber tenido mayores problemas también en cuanto a estos sistemas expuestos que hay por accidente aquí cuando estaba chequeando algunos datos para dream lab y sistemas que hace tres años han sufrido vulnerabilidades bastante preocupantes y la manera de encontrarlo es sencillo simplemente abordando los conjuntos de datos y que conjuntos se pueden ser vulnerables y la UPU apareció entre las cinco principales organizaciones en Suiza que corrían este riesgo no digo que actualmente este siendo vulnerable pero que hay potencial para encontrar esas puertas de entrada a mi me ha llevado cinco minutos la segunda parte es justamente para monitorear estas tácticas de extorsión había un grupo que se llamaba COUNTY que es una mezcla de ciudadanos rusos y ucranianos cuando comenzó el conflicto ruso ucraniano se disolvió este grupo por problemática interna de la organización y alguien filtro mucha información interna que nos permitió analizar y entender como funcionaban estos grupos ransomware como empresas, como negocios tienen un departamento de recursos humanos, hay una jerarquía hay diferentes papeles especialidades distintas y diferentes funciones dentro de la organización ¿qué sucede si alguien se encuentra en una situación comprometida? cerca de la mitad de las víctimas de ransomware consiguen tener de vuelta sus datos un cuarto paga y luego tenemos otra porción que muchas veces se pierden completamente estos datos hay también herramientas gratuitas que pueden ayudar a desencriptar sus datos pero cada vez están menos disponibles así que yo no contaría con ellos se pueden encontrar quizá estas herramientas pero muchas veces aunque paga pagamos no está garantizado que vayamos a poder conseguir estos datos de vuelta y esto es algo que conviene tener presente y esto que ven aquí es una extrapolación conocemos las estadísticas pero incluso si sólo el 10% de esto fuese cierto, lo que vemos es un enorme ingreso de ransomware en los próximos años y con ello le devuelvo la palabra presidente vaya muchísimas gracias sorprendente información y alarmante también me intriga sobre todo esta diapositiva que mostraba sobre estas nuevas tendencias y las nuevas holas desde luego hay un riesgo potencial a ver en estos próximos años tenemos que ser muy conscientes y muy cuidadosos y con ello en mente al final estamos escuchando malas noticias y cifras escalofriantes pero quizá nuestro colega John Brown de Team Covery nos podrá dar información más positiva sobre cómo podemos prevenir este ransomware y cuáles son las mejores prácticas John le voy a dar la palabra para que comparta con nosotros su experiencia y cómo podemos prevenir el ransomware. Adelante gracias todo el mundo puede ver mis diapositivas sí podemos buenos días buenas tardes o buenas noches dependiendo de en qué lugar del mundo estén gracias presidente por habernos invitado hoy y permitirnos hablar de este tema tan importante tengo unas pocas diapositivas que describen ciertos puntos sobre la prevención de ransomware y las buenas prácticas que las organizaciones deberían llevar a cabo pasaré rápido por estas diapositivas en el mundo de seguridad hablamos de protocolos brevemente les hablaré de mi trabajo en el ámbito de internet desde hace más de 35 años y también he trabajado con aviación comercial en el ámbito de la ciberseguridad hablaré de ello un poco más adelante en nuestra presentación de trabajo para el equipo Kimru tampoco quiero extenderme hablando de mí pero hablemos de esas buenas prácticas y no se trata si vamos a sufrir o no sino más bien de cuando vamos a sufrir el ransomware se está hablando mucho que está al alza que cada vez está más automatizado que tenemos las herramientas para hallar esas vulnerabilidades los patrones que hay también en las diferentes organizaciones y algunas organizaciones le dan más importancia que otras al ransomware al final lo que es cierto es que hay una enorme infraestructura detrás de todo el entorno postal es un objetivo muy amplio al que se puede atacar lo que tenemos que mantener en mente en cuanto a estos actores que pueden suponer una amenaza es este factor de riesgo que al final está muy a su favor el riesgo de que les pillen es muy bajo la recompensa es muy alta así que eso lo tenemos que tener claro así que ya digo que no es un tema de si, si o si no sino cuando sucederá hay ciertas características de la organización que son esenciales por ejemplo hay que tener backups fuera de línea y hablo de físicamente de un backup que no esté conectado con nuestra red que sea físico hay que existir una separación física también hay que realizar pruebas a estos backup y ver que efectivamente funcionan antiguamente lo hacíamos con cintas muchas veces se hacían estos backup prácticamente todos los días y muchas veces pasaba que cuando queríamos restaurar este material de apoyo la cinta ya no funcionaba y no se podía hay que hacer pruebas de vez en cuando con estos dispositivos de apoyo cuando uno se encuentra en una situación con un sedeo, con el mecanismo que estemos empleando tenemos que saber que funcionan y que están actualizados y que no esté además conectado físicamente a la red que se pueda infectar de manera que se pueda restaurar precisamente todos estos servidores y hablando de estas copias de apoyo si su actor o su amenaza le está dañando la infraestructura aquí hablamos también de los servidores igual no queremos utilizar el mismo que ya ha sufrido anteriormente un ataque así que necesitamos tener una parte física separada del equipo necesitamos un dispositivo que nos permita reconstruir esa infraestructura recuerdo hace unos años se almacenaba en salas separadas y ciertas empresas gracias a ello pudieron recuperar sus sistemas lo que es más importante hay que tener un plan escrito actualizado y probado uno que sea nuestro plan A y después tener también un plan B como piloto como pilotos comerciales y yo he trabajado en este campo siempre hay que tener un plan B según avanzan nuestro viaje tenemos que ir ajustando ese plan tenemos que tener claro esta prevención del ransomware y luego a posteriori vamos a hablar de cómo podemos infectarnos y llamarlo así tenemos que saber cuáles son nuestras debilidades y también tenemos que conocer quién está conectado a nuestras redes hay que mantener también por ejemplo los lectores de tarjeta que están realizando procesamiento se invierte muchísimo dinero en estos dispositivos y deberían también invertir dinero en desarrollar una estructura de seguridad testear si ese dispositivo tiene alguna vulnerabilidad que pueda comprometer su seguridad que se pueda aprovechar por que quizá diferentes políticas tecnológicas permiten un cierto tráfico de datos tenemos que estudiar todo lo que rodea a este dispositivo y las posibilidades que pueda atacar a las diferentes redes hay diferentes estudios de caso que nos muestran efectivamente casos en los que ha habido información que se ha visto comprometida hay que realizar también un inventario hay que probar estos dispositivos conectarlos y desconectarlos de manera regular y habitual también hay que filtrar los diferentes puertos y asegurarnos si habrá razones para emplear escritorios remotos y como digo tenemos que tener un plan B probado también tenemos que formar al personal pero con esto tenemos que tener cuidado porque si sobreformamos al personal desincibilizamos al mismo y al final no harán mucho caso dirán si, si, ya lo hemos escuchado si tengo un ataque de phishing interno tengo que clicar aquí hacer esto o lo otro pero al final el día que se encuentran con un problema real pueden tener problemas hay que asegurarnos de que si que formamos al equipo pero que no nos excedemos además ellos se tienen que abordar los indicadores clave y tienen que poder comprobar que efectivamente es lo que sospechan y después llevar a cabo la acción por ejemplo alguien que pretende ser el CEO, manda un correo electrónico diciendo que pretende llevar este tipo de acuerdo y que necesita una transferencia de quizá 300 mil dólares para poder llevar a cabo esa esa transacción y que necesita el dinero rápido las personas tienen la tendencia no pensar lo mejor dos veces y pensar pues esto parece efectivamente un mail de CEO la información que parece que me brinda es verídica y pueden actuar sin pensar demasiado y volvemos aquí al punto de realizaban unos colegas al cibercrimen actualmente es una empresa, es todo un negocio cuando se levantan por las mañanas saben los ingresos que van a tener, saben lo que van a hacer exactamente como nosotros la diferencia es que lo que ellos hacen es dañino y lo que hacemos nosotros no así que van a descubrir como lograr esa información para fingir que efectivamente es el directivo de la empresa o quien sea y va a provocar una reacción en nosotros y se producirá pues en la violación hay diferentes aspectos que nos pueden permitir proteger por ejemplo el sistema de nombre dominio pero es difícil perdón estos dominios son difíciles de falsear por eso tienen que tener ese plan B y tener servidores como una reputación también en el caso de correos electrónicos jugará a su favor también hay que estar atento a saber lo que está pasando en nuestras redes muchas veces estos actores como decía buscarán las vulnerabilidades que tiene la red o los sistemas emplearán quizá herramientas de búsqueda para saber lo que hay ahí y cuáles son esos puntos débiles así que presten atención también sobre lo que supondría un patrón de comportamiento normal de nuestra red de manera que podamos ver esos comportamientos que se salgan del patrón todas las mañanas hago mis comprobaciones y puedo saber si hay algo sospechoso en mi red puedo ver si algún patrón ha cambiado y tener una cierta idea de lo que puede o no estar sucediendo y tener un plan podemos tener la tecnología más punta del mundo en el plan no sabremos qué hacer cuando sufrimos ransomware por ejemplo cruzamos el Atlántico en un Airbus y tenemos un fallo de motor el equipo necesita dar una respuesta rápida y ellos supone saber exactamente qué tiene que hacer cuando sucede un fallo en el motor tenemos una lista por ejemplo y por qué porque los humanos cuando estamos bajo estrés tenemos dificultades para reaccionar bajo esas situaciones de estrés y tenemos dificultades para concentrarlos y tenemos una lista con tareas que tachar sabemos exactamente los pasos que tenemos que dar para resolver en este caso el problema del motor que no funciona esto funciona excelentemente para la aviación porque no trasladarlo a nuestra organización de servicios tecnológicos tener un plan sobre lo que vamos a hacer el departamento de gestión además también tiene que estar involucrado en este plan a lo mejor no en el desarrollo pero sí en el diseño en el apoyo y en la ejecución este plan tiene que identificar también a las partes interesadas claves equipos técnicos el ámbito jurídico también desde la perspectiva de gestión de riesgos y en cuanto también al apoyo de los clientes porque si sufrimos un ataque de ransomware el cliente nos va a llamar y nos va a preguntar tiene usted un plan tendremos que saber qué hacer y qué decir también cuáles son las ventas cuál es el mercado, las redes sociales quién es el líder de este plan en muchos casos quizá el líder no es un jefe o un director ejecutivo sino alguien que esté mucho más involucrado activamente con la ejecución del plan y luego esta persona no tiene por qué ser necesariamente la que comunica todo el mundo el plan es quien ejecuta el plan y después tenemos que tener estas personas reunidas en torno a una mesa cuando se propone este plan este es un resumen de los diferentes puntos que abordamos cuando realizamos esta gestión de riesgo o la prevención o mitigación de ransomware que al final es desarrollar un plan entender lo que puede ser vulnerable en su organización tenerlas claras y también asegurarnos que estamos a la última de los dispositivos y demás en la red y sobre todo también saber cómo funciona nuestra red que es lo que está pasando porque aquellos que les van a robar van a ser muy creativos van a pañárselas para conseguirlo así que su trabajo es ponerse lo más difícil con ello le devuelvo la palabra presidente muchas gracias John y recuperar un par de temas que estaba hablando usted identificar esos temas de los sistemas de apoyo de backup yo he trabajado para el gobierno durante un tiempo en mi país y tuvimos fallos de estos backup o sistemas de apoyo y efectivamente esto provoca innumerables problemas es muy importante tener estos sistemas verificados y por supuesto tener ese plan A y ese plan B y también apoyando su intervención sobre las direcciones de correo electrónico en cumplimiento siempre con las mejores normas y las medidas de cumplimiento por ejemplo para aquellos que tienen ese dominio punto post para asegurar que cuentan también que el apoyo de estas direcciones está en armonía con nuestra política de seguridad aquellos que no tengan a lo mejor este dominio punto post se pueden dirigir a nosotros para asegurarse de que serán más resilientes en esta lucha contra el ransomware hemos escuchado muchas historias se nos han dado muchos datos pero hay una persona en este grupo que nos va a permitir ver de verdad lo que ha sido un incidente de ransomware y que hicieron solventar este problema y para ayudar a ese cliente tenemos a Peter de Networks0 que va a compartir con nosotros un breve caso de estudio sobre esta víctima desde luego respetando la confidencialidad le voy a dar Peter a ustedes en la palabra excelente, muchísimas gracias y invitado trabajó para Zero Networks a la que me acabo de unir hace muy poco antes he estado en Microsoft durante 15 años siempre trabajando en el ámbito de la seguridad esta empresa Zero Networks les hablaré enseguida a que se dedica pero efectivamente vamos a hablar de un caso de estudio quiero mencionar aunque creo que ya lo han estado explicando los ponentes oradores como las redes están abiertas estos peligros se reproducen y tenemos que estar atentos según los datos el año pasado cada 11 segundos o había un ataque de ransomware antes eran 40 segundos y creo que también comentaba el orador anterior como lo hacen a través de phishing por ejemplo a través de ciertos servicios que están especialmente expuestos en internet también hemos hablado del RDP mi último trabajo en Microsoft estaba en el equipo de RDS voy a compartir con ustedes la historia de un jugador de Flash Player que es la actualización que se llama de Flash Player uno vuelve a su ordenador después de la almuerzo y en lugar de ver la imagen habitual aparecía una imagen nueva que era un mensaje un poco perturbador no vamos a leerlo entero pero básicamente dice que todos sus archivos han sido encryptados y que después de un pago recibirá a usted una contraseña para poder desencriptar todos esos archivos de ransomware tiene usuarios en diferentes lugares y es muy difícil de contener y poder traspasar cualquier frontera en este caso como funcionaba porque hay diferentes maneras en los que este ransomware puede atacar una organización pero este fue propagando un falso instalador del programa Flash Player y tiene este aspecto importante que es señalar que este usuario que ahora engana este mensaje no había instalado a dope flash player y como pueden ver esta actualización no es verídica lo confundió con algo legítimo todos a todos nos han dicho que hay que instalar las últimas actualizaciones en los últimos programas en este caso que lo estaba haciendo bien pero no estaba siendo consciente del malware que estaba llevando a la organización una de las lecciones claves que siempre va a haber un paciente 0 siempre va a haber un dispositivo que va a estar en peligro siempre hay una persona que quiere ese móvil gratuito y que va a hacer click en ese enlace hay varias formas de ilustrar lo que ocurrir aparte de este marco para aquellos que no conozcan el marco incluye varias técnicas que se utilizan para alcanzar un determinado objetivo este marco lo he resumido para que no haya demasiada información en esta diapositiva verán las diferentes categorías siempre se necesita un acceso inicial a menudo se roban las experienciales para propagar ransomware o malware uno tiene que insistir también y si hay un reseteo o una osea apagáis en cien del ordenador el malware tiene que seguir ahí en esta actualización del flash player en este caso era algo un poco sospechoso también puede haber phishing puede haber aplicaciones u otros una vez que ya ha llegado el ataque por medio de phishing a continuación utilizar una herramienta que se llama imimicats es una herramienta que está a disposición de cualquiera incluso es debatible si se trata de malware yo creo que no pero lo que es muchas cosas entre ellas robar credenciales y si uno tiene suerte puede incluso obtener un token de otra persona y que esto nos puede dar privilegios imaginen por ejemplo una persona que tiene más privilegios, tiene más datos entonces se le puede robar este token uno ya tiene este acceso inicial y de lograr robar las credenciales lo que quiere es trasladarse a otras máquinas de forma lateral también hay otra herramienta gratuita que no es malware adquirida por microsoft hace unos años que le permite a uno ejecutar o trabajar en ordenadores remotos en otros dispositivos ahora esto se propaga por la red es que también cerciorarse de que persiste nos percatamos de que no es algo demasiado complicado mimicats es gratuita la otra herramienta también es cierto que para el phishing son necesarios ciertos conocimientos de desarrollo de programación pero para el resto es bastante sencillo posteriormente uno se plantea la pregunta pagar o no esto ya lo mencionó otro ponente incluso si uno paga no significa que se hayan acabado los problemas en algunos casos no siempre se obtiene esta clave para el desencriptado no estamos negociando con una persona de la que nos podamos fiar o si se han instalado otros vectores quien sabe si dentro de dos semanas nos puede volver a encryptar el ordenador e incluso aunque obtengamos esta clave no es como un interruptor que se encende o se apaga es necesario mucho trabajo manual al no pagar también hay riesgos también puede entrañar riesgos puede afectar a todo el entorno en muchos casos la empresa no puede operar y algo que también ha mencionado otros ponentes es que cada vez más los atacantes deciden publicar esta información independientemente de lo que uno decida tiene que mejorar las el nivel de seguridad y luchar contra estos contraste lo que Malware va a exigir mucho tiempo a mi me gusta la analogía de hacer volar un avión y el tener varios pasos varias medidas que tomar porque cuando están estresados los humanos tienden a hacer tonterías también hay varias cosas que son obvias como no hacer click en enlaces que puedan parecer sospechosos utilizar sistemas de protección etc y también quisiera añadir otro elemento creo que tendríamos que prestar una mayor atención a la prevención en vez de a la detección la industria tiende a la detección a hacer más ruido pero yo creo que tendríamos que entrarnos más en la prevención en mi mundo tratamos de evitar el movimiento lateral utilizando la fragmentación lo explicaré posteriormente si no si retrocedemos en el tiempo o quizá no tanto las empresas tienen internet en la que confían y luego el internet malo si hay un activo comprometido el virus actúa de esta manera como en un campo o en un prado puede moverse sin ningún problema pero muchas organizaciones es que empezaron a segmentar algo bueno por ejemplo segmentar o separar de departamentos específicos o pisos específicos para evitar este movimiento lateral, esta propagación pero esto no es este no es el sistema perfecto porque aún así a pesar de estas medidas seguía aumentando los casos de ransomware en cada micro segmentación en cada activo que uno tiene se se pone un cortafuegos esta industria empezó a funcionar hace unos 7 u 8 años pero a pesar de que nos prometieron grandes cosas no han conseguido grandes resultados esto se debe a varios motivos y les recomiendo que si exploran estas soluciones de micro segmentación les pido que las exploren algunas soluciones o se pueden aumentar el motivo o ampliar el principal motivo es que si uno emplea esta solución tiene que identificar el servidor el protocolo y se puede llegar a una situación en la que haya un ejército de ingenieros también tenemos que evitar agentes innecesarios que pueden, ya que los agentes pueden referirse pueden crear problemas de seguridad hay que recurrir algo que requiera poco mantenimiento aunque alguien publique en LinkedIn con el RDP algunos hablaban de que propagaba malware yo les recomendaría y quizá en la industria postal esto no sea habitual es necesaria más financiación cerciélense de que tienen MFA estos protocolos privilegiados que se pueden emplear y tratar de segmentar en la medida de lo posible si uno lleva acá una segmentación adecuada así se siente un atacante están atascados siempre puede haber un activo comprometido pero no pueden avanzar en ningún sentido y si uno tiene una buena solución puede abarcar el 70% del marco así que tenganlo en cuenta y para concluir algunas conclusiones centrense en la prevención en vez de en la detección el perderse en el ruido no va a ayudar a nadie y traten de llegar al equilibrio porque el ordenador más seguro es el que uno puede utilizar no busquen ordenador perfecto y tal y como les mencioné previamente abordar estos movimientos laterales nos puede ayudar a una protección del 70% del sistema muchas gracias si necesitan contactar conmigo verán aquí mi dirección de correo electrónico será un placer para mí estar en contacto con ustedes muchísimas gracias Peter ya puede dejar de compartir la pantalla gracias por su excelente explicación sobre este caso específico y también sobre las soluciones potenciales que podemos utilizar en nuestras organizaciones obviamente en muchos casos esto depende de los recursos en el sector postal tenemos que ser conscientes de la disposición limitada de estos recursos gracias por haber mencionado estas soluciones potenciales sobre todo la prevención que es el mejor enfoque que uno puede adoptar imagino que hay metodos sencillos que uno puede recurrir y en la cadena de valor imagino que ya serán complicando y encareciendo estos metodos pero muchas gracias por hablarnos de cómo crear una mayor resiliencia en nuestros sistemas y también me ha gustado lo que usted ha mencionado sobre el tren en algunos casos hay que tratar de llegar al equilibrio adecuado entre lo que es necesario hacer sin insistir demasiado porque el ordenador más seguro es el que se puede utilizar. Vamos a pasar a la última parte del webinario aquí tengo la posibilidad de hablar directamente con Michelle y también a la derecha tengo al presidente del grupo punto post que también podrá intervenir si lo desea pero realmente queremos que todos que están, que todos participen y vamos a responder preguntas del público pueden plantearlas en la caja de preguntas y respuestas y posteriormente haremos una sesión en directo y en caso de que no hagan preguntas entonces seguiremos hablando en este formato pueden escribir sus preguntas en la caja de preguntas y respuestas y desean intervenirlo pueden indicar en el chat bien vamos a empezar con una pregunta muy sencilla no sé si la han abordado voy a preguntar quién quiere responderla, no voy a señalar a señalarles con el dedo a menos que nadie quiera responder la pregunta la pregunta es, me pueden decir bueno quizá es una declaración debatible porque afirman que el ranzo muere está a la alza porque hay datos que muestran las oscilaciones pero en cualquier caso hay una tendencia a la alza algunos tipos están a la alza pero otros tipos a la baja también tal y como dijo George las estafas están en aumento también las inclusiones de malware que pueden incluir ranzo muere ¿a qué se debe esto? ¿a qué se debe esta situación, este aumento más adelante sí, tiene usted toda la razón hay una tendencia clara en cuanto a la uso de ranzo muere el pasado año fue extraordinario ha habido muchos acontecimientos a nivel geopolítico, la guerra en Ucrania también ha repercutido en varios operadores en Ucrania y en Rusia que han sido afectados por la guerra y también ha habido una gran una gran intervención de las autoridades de mantenimiento de la ley contra los grupos de delincuentes y por ello los operadores de ranzo muere han tenido dificultades para seguir con sus operaciones pero obviamente son delincuentes quieren seguir enriqueciéndose y este modelo de negocio es muy exitoso normalmente se utilizan el encriptado de datos pero cada vez poseen más información de PI de otros datos y esta es la principal mercancía para explotar los grupos delincuentes Misha mencionó el cambio de enfoque en los datos y esto es lo que estamos observando este año ha habido un gran aumento en marzo que se entró en la infiltración de datos en vez de el encriptado de datos por parte de esos grupos de ranzo muere y creo que también lo seguiremos observando durante el resto de este año gracias John, quiero usted añadir algo si creo que tenemos que darnos cuenta y darnos cuenta que si aplicamos las prácticas habituales, empresariales cuando alguien por ejemplo quiere un buen rendimiento de su inversión por ejemplo invertimos millones y millones en el equipo en el software y alguien puede interferir en ese proyecto al final muchas empresas pagarían una porción de toda esa cantidad para no encontrarse en una posición vulnerable es mucho mejor poder estar uno disfrutando en la playa sin preocuparse que todos esos bienes o esas inversiones se puedan correr peligro es mucho mejor invertir en un entorno más seguro hay diferentes entornos de ranzo muere y se ha mencionado también muchas veces no se están ni siquiera preocupando de cómo encriptar esos datos simplemente están interesados en robarlos y esto plantea un problema hay también que abordar los diferentes regímenes reguladores hay ciertos gobiernos que cobran una suma importante de dinero a la víctima si no se ha llevado a cabo una actuación adecuada de esa protección de los datos hay que trabajar en esta prevención de la fuga o la filtración de los datos porque si no uno se puede enfrentar a una multa a mi me ha pasado con uno de mis clientes ahora ya como digo a un pan del incriptado simplemente roban esos datos hay que asegurarse que eso no sea tan sencillo muchas veces si no se paga para recuperar esos datos lo que van a hacer es revenderlos a otros grupos y al final se pasa un modelo de empresa a empresa un modelo de negocio distinto creo que ha sido muy claro esto que comenta usted y es una realidad también John quiero usted decir algo che que nuestro colega parece que estaba rajando un cambio de puesto pero hablando ya en un sentido más general creo que tenemos que abordar también lo que estamos viendo en la industria del comercio electrónico por ejemplo en 2002 el 20% se decía que se iba a gestionar a través de internet a día de hoy lo que estamos viendo es que un 90% de ese tráfico aéreo se gestiona por internet y luego por ejemplo tenemos que ver los diferentes ámbitos empresariales nos encontramos en verdaderos apuros en cuanto a los servicios que tienen las diferentes firmas que pueden sufrir este ransomware yo por ejemplo no estoy a favor de estas compensaciones o remuneraciones tenemos tiempo tenemos algo más de tiempo así que si quiere puede abundar más en ello vamos a adentrarnos en las especificidades del sector postal por qué se encuentra el sector postal bajo cada vez más amenazas ha habido algunos incidentes en los últimos meses más recientemente aún más no es necesario nombrar ninguna entidad pero por qué cree el sector postal se encuentra cada vez más bajo amenaza alguna idea alguna sugerencia sí, adelante Matt lo que estamos viendo en cuanto a cómo se establece el objetivo de las diferentes organizaciones históricamente se centraban en organizaciones que tenía mucho dinero y que podían pagar estas demandas pero este tipo de organizaciones casi todas de servicios financieros vienen cada vez más reguladas y tienen mejores controles de seguridad se están centrando más en la protección hay otras organizaciones por ejemplo educación sanidad que no se han podido mantener tan al día o con los tiempos y están menos reglamentadas por ello son objetivos más fáciles al final es tan simple como eso diferentes entornos también las organizaciones pueden ser quizá más sensibles de cara a estas operaciones de extorsión gracias Matt Peter, quiere usted intervenir si puedo añadir que efectivamente estoy plenamente de acuerdo con Matt un aspecto importante es que el sector postal como tras muchas industrias está cada vez empleando más ideas en sus labores y está implementando y aplicando esa transformación digital y cuando esto sucede es más probable que sucedan o que podamos ser víctimas de este tipo de situaciones y seguirá probablemente aumentando en el futuro gracias Peter John si le voy a hacer la palabra Misha que no ha intervenido todavía gracias hemos hablado de las diferencias entre los nuevos objetivos y los más tradicionales como por ejemplo la banca, esto es cierto por un lado pero por otro lado está viendo cada vez más ataques transfronterizos hay muchos actores que están aquí jugando o participando gracias John si me sumo a lo que se ha dicho anteriormente las organizaciones postales lo único que hacen no es entregar paquetes o cartas tienen diferentes asociaciones hay una institución financiera, hay una transferencia movimiento de dinero también a las personas, a los consumidores y este es otro de los servicios que sufren es un entorno en el que se pueden encontrar fácil estas oportunidades quizá más que en otros o quizá no necesariamente más que en otros pero si tiene una repercusión más inmediata si por ejemplo los servicios postales no pueden entregar diferentes envíos como por ejemplo lo de Amazon se va a crear una presión fuerte por parte del público para resolver el problema si por ejemplo no se pueden entregar estos paquetes por algún problema de ransomware el público va a exigir que se solucione el problema así que en la comunidad de correos tenemos que asegurarnos que trabajaremos no solo en la prevención sino también en la mitigación y en una respuesta apropiada y esto requiere un compromiso de todas las partes también en cuanto a los formadores el desarrollo de las políticas adecuadas si hay dinero en por medio hay paquetes por medio porque un criminal se iba a mantener al margen de ese objetivo si una vez más sorprendente John en cuanto a la industria sanitaria suministro sídricos diferentes instalaciones que han sufrido estos ataques al final es una cuestión de evolución y ser capaces de prever quien será el siguiente si lo estamos viendo tenemos una pregunta del sector postal nuestro preguntan al correos italia es una pregunta específica sobre lo que está sucediendo con los datos cuando se ataca un servidor de datos se encriptan ya no están esos datos disponibles como grupo comentarios que puntos de vista pueden tener al respecto no solamente del robo de esos datos sino de la explotación del posterior de los mismos de su uso posterior que puede decirnos de ese después por ejemplo si aparecen en la darweb alguien quiere comentar al respecto la interpreto informa que el sonido es muy bajo también hay que tener en cuenta que estas fugas pueden acabar por ejemplo en la darweb otros en diferentes fuentes parte de esta información es muy sensible y permite acceso a la organización que se ha atacado así que es muy importante que esté protegido a la organización en ese sentido pero quizá la mayor repercusión probablemente separa el consumidor o el cliente cuando son también objetivo hemos visto cada vez más actividades fraudulentas de ciertas cuentas de usuarios el desafío es que es muy difícil calibrar ese nivel de repercusión que puede tener porque no siempre sabemos la información que se ha filtrado así que verdaderamente es difícil de cuantificar estos peligros o estas perdidas muchas gracias Matt, John, su mano está alfada again, reminding that si, recuerda que los actores son organizaciones muy sofisticadas de hecho a veces adoptan otros enrostros a veces parecen como si fueran empresas pero son empresas que están robando y están matando dependiendo de que tipo de amenaza se trate los datos son importantísimos si yo robo datos de una organización postal y dispongo de suficientes datos voy a utilizar a Tracy como ejemplo si yo dispongo de los datos suficientes sobre Tracy y sobre lo que él ha enviado en los últimos meses cuando yo llame a alguien por teléfono les escriba un correo electrónico y les diga tienen que hacer esto o lo otro que han enviado este paquete a esta persona en tal día y se que usted remitió esta carta a esta persona en esta fecha así que usted seguramente confía en que yo sea alguien que forma parte de la organización como yo tendré información muy concreta Tracy va a confiar en mí no se va a sentir amenazado porque va a pensar que esos datos solo los va a conocer el remitente, el estimatario y correos ahora que ya ha bajado la guardia ahora que ya se ha confiado puedo hacer otra estafa y esto en perjuicio de Tracy y para mi beneficio como delincuente los datos también tienen que ver con los patrones los delincuentes van a aprovechar esa información para moverse de forma lateral dentro de una organización o en todo el entorno no se trata únicamente de tener la dirección o del número de seguridad social o de los datos bancarios se trata de muchísimos otros elementos que nos permiten obtener más credibilidad ante la víctima para poder estafarla así que la protección de los datos es de importancia para el maría, gracias Misha adelante si quería añadir algo si pensamos en información personal como información sobre tarjetas de crédito que se roba o se filtra en algunos casos hay presión de la sociedad para mitigar las repercusiones de de la filtración para cambiar los números o para proteger a las personas de alguna otra forma y esto puede provocar que haya que gastar muchísimo dinero y esto en caso de que haya un ataque exitoso y hay que tenerlo en cuenta al hablar de cómo repercute la filtración de los datos en la compañía y posteriormente gracias parece que también hay otros comentarios bien, todavía nos quedan unos minutos y quiero que intervenga el mayor número de personas posible veo que hay varias manos levantadas no hay ninguna pregunta en la caja de preguntas y respuestas ni en el chat así que voy a formular una pregunta Nahuca Bucca voy a pedirle que intervenga Nahu puede usted intervenir adelante puede encender su micrófono bien, alguien más Mohammed Kruyaman desea usted intervenir en caso de que no puedan intervenir pueden escribir en el chat Mohammed el Malef le voy a dar autorización para que pueda intervenir adelante tienen que encender sus micrófonos para poder intervenir si veran un mensaje en la pantalla para que puedan encender sus micrófonos pueden seguir planteando sus preguntas en el chat en caso de que no puedan intervenir Musa 100 adelante puede plantear su pregunta pero tiene que activar su micrófono bien me recuerdan que quizá algunos estén utilizando esta función de levantar la mano simplemente para indicar que están ahí como no hay preguntas en el chat vamos a seguir adelante nos quedan unos minutos les pido que bajen las manos parece que alguien está redactando una pregunta en la caja de preguntas y respuestas que realmente estaban dando las gracias muy bien en ese caso vamos a empezar a ir concluyendo esta sesión que medidas no técnicas tendrían que tomarse en cuanto a la prevención de ransomware antes de responder a esta pregunta uno de mis colegas o deseaba intervenir está preguntando sobre la importancia del PRA en la prevención del ransomware que importancia tiene el PRA en la prevención del ransomware nos puede explicar a qué se refiere con el PRA Musa también hay una pregunta en francés necesito aquí la asistencia de una persona francófona si duple por favor micrófono para la oradora en fact disculpen parece que Mohammed tiene una pregunta sobre el BPN pero no sé que significa BPN bien, esto del PRA y el plan de recuperación cuál es la importancia del PRA no sé si se refiere a los planes de recuperación de desastres en la prevención del ransomware cuál es la importancia que reviste en PRA en la prevención del ransomware si yo puedo responder a ello es necesario tener un plan, no podemos andar a ciegas el tiempo es oficial, hay que tener un plan y antes de haber sido atacado hay que reflexionar sobre los pasos que uno va a tomar es fundamental elaborar un plan de acción yo siempre ya les he hablado del Airbus 350 si falla el motor pues en ese momento no es el momento de pensar que hacemos, cambiamos es posible reiniciamos el avión, se lo comunicamos a los pasajeros claramente el no tener un plan es algo desastroso hay que pensar en lo que la anonización necesita para recuperarse de este acontecimiento de forma célere y sin incurrir en grandes gastos y también hay que tener en cuenta lo que puede cambiar durante el proceso de recuperación muchísimas gracias John Matt si claramente este plan de recuperación es necesario pero es fundamental repasar este plan hacer una simulación estos ejercicios de simulación ya hemos visto algunos ejemplos por ejemplo cuando todo está clarificado y hay un plan estupendo pero quizá hayamos olvidado algo es necesario saber cómo nos vamos a comunicar en la organización quizá en esa situación es imposible llamar o enviar un correo a alguien de la organización y esto solo es posible descubrirlo si se ponen a prueba estos planes si se hay una simulación y se repiten gracias muchísimas gracias Matt muchísimas gracias por sus consejos gracias por responder a esta pregunta me dijo Amnesa porque yo sigo en el nivel A1 de francés claro, bueno obviamente yo no soy intérprete de profesional dice la oradora pero voy a intentarlo hay una pregunta de Mohammed de Senegal pregunta, cuáles son las medidas reales que se pueden aplicar para que un VPN no pueda ser atacado o afectado qué medidas se pueden aplicar para evitar que un VPN sea atacado o afectado interviene un rador en zoom ok, voy a ser rápido es una buena pregunta sere muy breve, una pregunta estupenda vemos que hay ataques a muchos sistemas de VPN o a veces se utilizan como vía de entrada creo que uno de los problemas es que el VPN está expuesto como servicio a internet en todo momento y por ello algunos pueden hacer uso de la fuerza bruta para acceder a él si observamos la evolución del VPN tiene beneficios hay una conexión hay un grande desempeño, es rápido pero cada vez tenemos más CTNA como resultado no siempre hay que mantener esa puerta abierta a internet porque se utiliza otra parte que lleva a cabo otra autenticación antes de dar el acceso el mercado ha evolucionado así creo que la siguiente fase a la que se dirigirá el mercado que todavía no ha llegado es quizá volver al metodo tradicional de VPN pero con más controles de seguridad por ejemplo con la autenticación con varios pasos múltiples uno tendrá que confirmar su identidad con varios pasos y así se abrirá el acceso sólo para esa IP el mercado se está dirigiendo al CTNA pero creo que en el futuro volveremos al modelo tradicional pero con capas adicionales de seguridad esto sí gracias Michelle desde un punto de vista técnico los VPN suelen funcionar bien son seguros y se supone que tienen que ser más o menos accesibles obviamente puede haber otra capa de seguridad pero a nivel técnico hay que actualizarlos cada cierto tiempo puede haber brechas en los VPN si uno por ejemplo se encuentra en un país en América Latina y tiene que acceder a Asia bueno pues no hay motivos para darle acceso a todo el mundo es importante gestionar las diferentes cuentas si hay una cuenta que usted ya no necesita entonces suprímala cuando uno abandona la empresa supriman la cuenta y tampoco es bueno tener cuentas compartidas de VPN hay muchos que están comprando acceso a las empresas las cuentas compartidas suponen un riesgo al vender los VPN así que personalizar las cuentas en medio de tener cuentas compartidas para saber cómo reaccionar cuando una cuenta está en peligro gracias se veo la mano de John pero intervendré yo como se nos acaba el tiempo por lo menos en cuanto a la parte esencial de esta ascensión quizá John pueda responder pero también a modo de cierre comentarios que tengan sobre cuáles son los próximos pasos que correos puede llevar a cabo en cuanto a prevención de ran por favor dos minutos máximo pueden realizar como digo el comentario pero su comentario final sobre el que puede hacer correos John si muchas gracias brevemente añadiendo al debate la VPN no hay una sola tecnología que lo pueda solucionar todo es una herramienta más en la caja hay que aplicarla adecuadamente para que el problema que tratamos de resolver además tenemos que asegurarnos que no todos los suministradores de VPN funcionan igual así que hay que entender ese ecosistema de VPN y si uno verdaderamente quiere desarrollar la suya propia tiene que estar al día esto es lo que quería añadir en cuanto a lo que las organizaciones postales pueden llevar a cabo como próximos pasos pues francamente alentaría a las organizaciones aquí identifiquen a una persona en su organización que tendrán no solamente la responsabilidad sino también la autoridad de desarrollar y aplicar buenas prácticas de sonido perdón, buenas prácticas y prácticas audaces en cuanto a la adciberseguridad y qué sucede por ejemplo cuando un empleado ya no está en la organización si se van en términos amistosos o no porque han hecho algo que no deberían haber hecho cuál es el proceso de su organización desde una perspectiva de seguridad a la hora de abordar esos datos la información que tienen y demás hay que desarrollar una respuesta y tener un equipo que tenga la responsabilidad pero también la autoridad otorgada por los opuestos más superiores y también que utilicen las herramientas hay muchas herramientas de código fuente abierto que les pueden ayudar a saber bien y lo que está sucediendo me parece que está GASA que es la alianza mundial antifraudia hay que trabajar con diferentes organizaciones hay herramientas hay información tienen de todo a día de hoy la ciberseguridad no es algo de lo que nos podamos mantener al margen tenemos que participar tenemos que ensuciarnos las manos e involucrarnos y saber lo que está sucediendo si queremos proteger nuestra organización así que para los líderes de estas organizaciones se civilizan a su equipo de manera que protejan las organizaciones para las que trabajan eso serían mis comentarios en finales gracias George si estoy plenamente de acuerdo con lo que ha dicho John y cada medida que se adopta al final es una piedrecita más que va haciendo el camino hace poco hable con el jefe de seguridad de una de las principales empresas del mundo estaba recibiendo presiones de su jefe para realizar ciertas funciones al final se dio cuenta que había sido víctima de un fraude que no era su jefe quien le había mandado ese mensaje así que esto es algo que le puede pasar a todo el mundo y tenemos que prestar mucha atención gracias George Matt, un minuto si las organizaciones tienen mucho que hacer para protegerse a sí mismas es esencial tienen que tener los conceptos básicos bien establecidos tienen que aplicar diferentes medidas de protección y segregar necesitan sistemas de apoyo o de backup asegurar que tenemos muchas copias y estudiar cuáles son los sistemas más sensibles que pueden ser afectados y también invertir en su personal que todo el mundo desde las capas más bajas a las más altas de la empresa entiendan cuáles son las amenazas y lo que está sucediendo y por supuesto estar informado estar al día para poder informar a su organización sobre cuáles son las amenazas muchas gracias Misha si todo lo que se ha dicho muy importante añadiré un par de elementos que de hecho son gratuitas actualizaciones si están utilizando licencias adecuadas de sus programas y la mayoría voy a suponer que lo están haciendo actualicen su software casi siempre es gratuito segundo lugar la autenticación multifactor no hay excusa para no hacerlo y más si está disponible y también invertir en las personas y en la concienciación de las personas hemos descubierto que es interesante formar a personas y hacerles entender que no solo afecta a su vida profesional sino también a sus vidas privadas y que aquello que les estamos enseñando se lo pueden llevar a sus casas gracias Misha Peter si en este sector postal se requiere un foque múltiple y medidas no solo de indole técnica es muy difícil decir algo más además de lo que ya se ha dicho pero lo voy a decir estar todos actualizados sobre los últimos programas que hay y también utilizar buenas contraseñas además esa autenticación multifactor que les brindan ciertas aseguridades acceso limitado también los sistemas limitarlos solamente a aquellas personas que verdaderamente lo necesitan y formar a sus empresarios para que identifiquen el phishing y también un comentario del que ha hablado John y mucho es realizar estas copias de seguridad y desarrollar un plan de respuesta y voy a finalizar con mi favorita la solución adecuada gracias a todos y yo también voy a realizar unos comentarios finales en cuanto a lo que están haciendo tras organizaciones y no solo dot post estamos aplicando una nueva plataforma clave para la comunidad para la que servimos hemos sido muy activos en cuanto al desarrollo de políticas y nos estamos centrando mucho en los cumplimientos en cuanto a los dominios políticas de seguridad validación de los dominios de manera que nadie pueda tener un dominio punto post sin haber pasado por un proceso de verificación también dispositivos antiabuso y estamos trabajando con diferentes colegas de diferentes sectores para desarrollar capacidades y conocimientos en el entorno punto post y todo ello junto en un marco punto post que está disponible como pueden ver en las políticas hemos lanzado también la herramienta de monitoreo de cumplimiento todos aquellos que ostentan un dominio punto post pueden básicamente emplear esta herramienta para comprobar el cumplimiento con nuestras diferentes políticas como de sistema de nombre dominio y demás no tenemos tiempo de ver la demo pero les invito a que contacten con nosotros y les podremos guiar y mostrarles como podemos emplear esa herramienta sobre todo para aquellos que no están familiarizados con el entorno y tenemos también diferentes herramientas de formación como este webinario nos centramos en el antiabuso hasta ahora este dominio punto post no ha sufrido nunca ningún abuso y es algo de lo que podemos estar muy orgullosos trataremos de mantener esta reputación según avanzamos tienen que registrarse en un dominio de punto post y no voy a entrar ahora en el detalle pero visitennos o contacten con la secretaria ahí tienen en pantalla las direcciones de correo electrónico para finalizar le voy a pedir al director que responda un par de preguntas sobre lo que está haciendo la UPO para ayudar a los correos con este tipo de actividades de prevención del ransomware muchas gracias quería reconocer simplemente su excelente contribución la de todos los panelistas también antes de pasar a las preguntas decir en cuanto a punto post el ptc tiene una serie de servicios online que brinda el sector postal y en 2012 decidimos establecer todos nuestros servicios bajo el paraguas de punto post así que hemos sido en este centro de tecnología postal un gran Adalil en segundo comentario que me sorprendió sobre manera quisiera recordarlo a los participantes es lo dicho por el señor Brown y se lo voy a resumir como una tragedia en tres partes si uno sufre un ataque de la marca pierdes un negocio en segundo lugar uno puede sufrir o puede recibir una multa por ransomware y en tercer lugar se hay normas gubernamentales que uno haya vulnerado también puede recibir más multas es una tragedia que tiene un gran coste para una persona y para todos en caso de que haya ataque no se trata de si uno va a sufrir un ataque sino de cuando si tenemos en cuenta los grandes consejos que se nos han comunicado yo siempre me pregunto quién va a pagar por todo esto quizá hay herramientas de acceso abierto pero quizá sea necesario cambiar algunos procedimientos o acciones de copias de seguridad y por ejemplo lo digo con razón el centro de tecnología postal se ha sometido a un periodo de certificación estamos lo certificados para algunos de nuestros servicios y hemos tenido que llevar a cabo mucho trabajo y me están preguntando por qué estamos gastando tanto dinero en ello pero creo que esto habla por sí solo ahora está clarísimo que puede hacer la UPU yo respondería que lo que ustedes pueden hacer los participantes es tener acceso a grandes mentes que pueden asesorar sobre cómo mejorar las propias redes de tecnología informática también hay acceso al dominio de punto post y la plataforma junta y también ahora hay acceso a lo que yo llamaría las actividades generales de la oficina para unir y aunar las mejores herramientas que nosotros podemos combinar con contribuciones que redunden en beneficio de todos, esto es muy importante porque cuando se suman las experiencias a la oficina internacional nosotros las pondremos a disposición de toda la comunidad yo quiero fomentar este enfoque colaborativo nuestro presidente del grupo punto post le encanta el ISAC vamos a tratar de consolidar todo esto en un mismo lugar es un plan a largo plazo y esperamos poder alcanzarlo y también espero bueno, realmente estoy seguro de que el sector postal se beneficiará de esta labor en materia de protección ciberseguridad, muchísimas gracias y gracias a todos los panelistas a mí solo me queda dar las gracias a todos los panelistas Michelle Mat George Peter a todos los participantes le devuelvo la palabra al presidente de la Asamblea Massimiliano para su alocución final muchísimas gracias, también por mi parte a todos los panelistas esta sesión ha sido muy entretenida la verdad han surgido cuestiones muy interesantes y realmente me han sorprendido mucho las cifras que nos han presentado esta iniciativa refleja de forma concreta como concienciar sobre un fenómeno que se está propagando por doquier, también aquí y las medidas que podríamos adoptar para luchar contra este fenómeno nosotros también sabemos que el grupo punto post puede desempeñar un papel importante en la formación a los operadores postales para luchar contra estas amenazas en un periodo de tiempo muy breve y es que no tenemos tiempo está ahí y es de gran envergadura muchísimas gracias, gracias Tracy creo que con esto concluimos esta Simoquinta Asamblea General doy las gracias a la Secretaría a los intérpretes dicemablemente el orador a los técnicos también y a todos ustedes por sus distribuciones, se levanta la sesión gracias muchas gracias que disfruten del resto del día, gracias también dice Tracy gracias