Noticias

II Cumbre latinoamericana de analistas de seguridad y las amenazas que nos rodean

Del 20 al 21 de agosto se realizó nuestra II Cumbre latinoamericana de analistas de seguridad aquí en Quito, Ecuador.

No fue un programa a puertas cerradas; tuvimos invitados de 13 países de la región, incluyendo nuestros panelistas de las fuerzas del orden que a diario luchan contra la ciberdelincuencia.

Emerson Wendt de la policía civil de Brasil, @EmersonWendt
Segundo Mansilla, de la policía de investigaciones de Chile @s_mansilla
Fausto Estrella, de la ciberpolicía de Jalisco, México
Santiago Acurio, de la Universidad Católica de Ecuador / abogado y doctor en jurisprudencia de ciberdelitos.

Durante nuestra discusión en el panel sobre “Amenazas, leyes y desafíos a la seguridad online en Latinoamérica” tratamos varios temas como: ¿Es legal el uso de la seguridad proactiva /seguridad ofensiva para seguir la pista de los ciberdelincuentes? ¿Cómo sobrevivir cuando los ciberdelincuentes amenazan tu vida? ¿Cuáles son las limitaciones a que nos enfrentamos cuando intentamos combatir efectivamente la ciberdelincuencia en Latinoamérica? ¿Por qué la ciberdelincuencia crece a diario a pesar de los esfuerzos en combatirla? Estas son apenas algunas de las interrogantes que tuvimos la oportunidad de debatir en público.

Asimismo, en el programa tuvimos presentaciones de nuestros expertos en seguridad.

Fabio Assolini @assolini hizo su presentación sobre el nuevo método ”Chucho el roto” de robo de dinero desde cuentas bancarias online en Latinoamérica y la cooperación con otros ciberdelincuentes de países de Europa del este.

Jorge Mieres @jorgemieres habló sobre cómo funcionan los programas maliciosos para fraudes en la telefonía móvil. Mostró una variedad de trucos legales que usan los ciberdelincuentes para ganar dinero por medio de apps legales instaladas en dispositivos en todo el mundo y también en Latinoamérica.

Roberto Martínez @r0bertmart1nez se refirió a los desafíos que se enfrentan cuando se recopila y procesa la evidencia electrónica en un proceso de análisis forense. Presentó muchos ejemplos de la vida real, como el de un ciberdelincuente que no fue a la cárcel porque la evidencia electrónica no se manejó apropiadamente.

Finalmente, Dmitry Bestuzhev @dimitribest ofreció dos presentaciones. La primera fue sobre el escenario de la ciberdelincuencia en Latinoamérica dondela Web es el medio favorito de los ciberdelincuentes para lanzar sus ataques maliciosos. Sin embargo, las mismas víctimas suelen volver a caer en la trampa por sus malos hábitos: buscando cosas gratuitas, programas ilegales y contenidos porno. Mientras que Europa y Norteamérica están en crisis, la economía en Latinoamérica crece día a día. Esto lleva a los ciberdelincuentes de todas las latitudes a poner sus ojos en la región.
La segunda presentación fue sobre las amenazas digitales que ponen en riesgo no sólo nuestra vida digital, sino nuestra vida real. Por ejemplo, las conexiones SSH para que el pasajero en un avión use su ordenador, los puntos débiles de los sistemas SCADA que ejecutan las infraestructuras más críticas, y cómo, por desgracia, podrían usarse para causar destrucción masiva. Yo también mostré ejemplos de la vida real de programas maliciosos que algunos gobiernos usan para espiar a sus propios ciudadanos.

Aquí se pueden ver las fotos que tomé del acontecimiento.


II Cumbre latinoamericana de analistas de seguridad y las amenazas que nos rodean

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada