0:22:5.732 --> 0:22:6.802
Umbarila Sarmiento Jonathan Smith
Saludos al curso.
0:22:6.932 --> 0:22:9.942
Umbarila Sarmiento Jonathan Smith
Somos el Grupo 4 conformado por Edwar Prieto.
0:22:10.482 --> 0:22:23.832
Umbarila Sarmiento Jonathan Smith
Miguel Erazo y Jonathan Umbarila vamos a presentar la actividad de la semana 8
compañeros, ingenieros, Edwar y Miguel y comentamos sobre una noticia donde se
hubiese presentado un ataque de ingeniería social.
0:22:28.892 --> 0:22:29.132
EDWAR HERNANDO PRIETO CORREA
¿Vale?
0:22:27.42 --> 0:22:32.802
Erazo Guerrero Miguel Alejandro
¿Ustedes se imaginan cuántas 3 terabytes de información?
0:22:35.532 --> 0:22:35.952
EDWAR HERNANDO PRIETO CORREA
Un montón.
0:22:35.492 --> 0:22:37.552
Umbarila Sarmiento Jonathan Smith
Eso, eso es bastante.
0:22:37.562 --> 0:22:42.42
Umbarila Sarmiento Jonathan Smith
Yo creo que eso, el que la bajo tenía que tener un storage bastante robusto.
0:22:44.202 --> 0:22:44.592
EDWAR HERNANDO PRIETO CORREA
Mhm.
0:22:43.152 --> 0:23:1.312
Erazo Guerrero Miguel Alejandro
Exactamente eso es lo que perdió una empresa de telefonía que se llama
Euskaltel, en donde un redbull probó nada más y nada menos que 3 terabytes de
información en donde contenía nombres de usuarios nights.
0:23:1.352 --> 0:23:5.842
Erazo Guerrero Miguel Alejandro
Bueno, todo lo que usted se puede imaginar, lo que tiene una empresa de
telefonía.
0:23:7.562 --> 0:23:11.852
EDWAR HERNANDO PRIETO CORREA
¿Sí, y bueno, y cómo fue qué, qué, cómo ocurrió?
0:23:11.862 --> 0:23:14.322
EDWAR HERNANDO PRIETO CORREA
¿Cómo llegó a ocurrir ese evento, Miguel?
0:23:16.592 --> 0:23:26.142
Erazo Guerrero Miguel Alejandro
Pues según la información de la empresa, dicen que hubo un enlace malicioso que
un trabajador ingresó y por ahí su hubo.
0:23:26.152 --> 0:23:32.222
Erazo Guerrero Miguel Alejandro
Una puerta trasera en cuál pudieron acceder y robar 3 terabytes de información.
0:23:33.812 --> 0:23:35.302
Umbarila Sarmiento Jonathan Smith
Pero eso fue un tipo de oficina.
0:23:33.932 --> 0:23:35.382
EDWAR HERNANDO PRIETO CORREA
Ya fue a través de un backdoor.
0:23:37.22 --> 0:23:37.532
Erazo Guerrero Miguel Alejandro
Exactamente.
0:23:37.952 --> 0:23:41.72
EDWAR HERNANDO PRIETO CORREA
¿No sé, es decir, utilizaron un backdoor YY sabes cómo?
0:23:41.82 --> 0:23:43.92
EDWAR HERNANDO PRIETO CORREA
¿Cómo llegó AA parar ese backdoor?
0:23:43.102 --> 0:23:43.372
EDWAR HERNANDO PRIETO CORREA
¿Ahí a?
0:23:45.952 --> 0:23:46.752
EDWAR HERNANDO PRIETO CORREA
Con esa compañía.
0:23:45.782 --> 0:23:52.102
Erazo Guerrero Miguel Alejandro
Pues la empresa es limitada, la empresa se limitó a decir no más, que eran 3
terabytes de información que estaba comprometida.
0:23:53.132 --> 0:23:59.542
Erazo Guerrero Miguel Alejandro
Toda toda la información de personas y que cualquier cosa es no responder,
mensaje que sigue.
0:23:59.552 --> 0:24:0.262
Erazo Guerrero Miguel Alejandro
Se limitaron a eso.
0:24:1.152 --> 0:24:9.902
Erazo Guerrero Miguel Alejandro
La información es circular Internet, pues en lugar web, porque la empresa no
pagó la millonaria suma que se vayan pidiendo.
0:24:10.982 --> 0:24:13.202
Umbarila Sarmiento Jonathan Smith
¿Bueno, por lo general, eso lo pagan en bitcoins, no?
0:24:14.422 --> 0:24:18.262
Erazo Guerrero Miguel Alejandro
Exactamente, pero este sí era una suma alarmante dinero.
0:24:18.272 --> 0:24:19.442
Erazo Guerrero Miguel Alejandro
Sí pedían dinero.
0:24:21.162 --> 0:24:33.202
Umbarila Sarmiento Jonathan Smith
Es que usted bajarse 3 teras de información, bueno, muchas empresas en el mundo
no publican realmente todo lo que pasó, porque pues es publicar prácticamente
toda su infraestructura.
0:24:34.712 --> 0:24:36.112
Umbarila Sarmiento Jonathan Smith
Creería sí.
0:24:36.122 --> 0:24:52.842
Umbarila Sarmiento Jonathan Smith
¿Con el tema de, por ejemplo, claves, el tema de cómo está conformada su
infraestructura y pues solamente se limitan a decir por ejemplo lo que pasó con
IFX que solamente se limitan a decir Eh?
0:24:52.852 --> 0:25:5.822
Umbarila Sarmiento Jonathan Smith
Estamos trabajando en el tema para solucionarlo pronto y aunque lo que usted
dice es importante, 3 teras de información que esté por la dar web, eso es
bastante complejo.
0:25:7.152 --> 0:25:9.432
EDWAR HERNANDO PRIETO CORREA
Pero mira que que a eso Claro no.
0:25:9.442 --> 0:25:15.422
EDWAR HERNANDO PRIETO CORREA
O sea, la el volumen de información impacta cuando cuando tú lo escuchas, pero
por ejemplo eso fue.
0:25:15.432 --> 0:25:18.562
EDWAR HERNANDO PRIETO CORREA
1 de los puntos ahora que Nombras AIF de X Networks.
0:25:18.992 --> 0:25:49.212
EDWAR HERNANDO PRIETO CORREA
Y es que, Eh, eso fue 1 de los puntos de mejora YY de mayor crítica que
tuvieron ellos, y es que se se encerraron y había mucha gente que estaba
dispuesta a colaborarles con con con formas de de poder recuperar basados en su
infraestructura, pero es hermetismo ya después de que hay una vulnerabilidad
casi se tenga que descubrir la la infraestructura, pues al ser de de un calibre
tan internacional como ese, me parece que que no actuó muy bien.
0:25:49.272 --> 0:25:52.462
EDWAR HERNANDO PRIETO CORREA
YFX networks, pues digamos que eso.
0:25:52.472 --> 0:26:18.162
EDWAR HERNANDO PRIETO CORREA
Ahí sí, ya queda como AA criterio de cada quien, pero pero ese proceder como
ese hermetismo después de que ya han sido vulnerados, es apoyen de la Comunidad
que que digamos que son éticos, que somos éticos y que somos los que de una u
otra forma, buscamos que de nuestro tiempo libre les le les podemos ofrecer o
dar una mano para para encontrar soluciones rápidas.
0:26:18.752 --> 0:26:19.12
Umbarila Sarmiento Jonathan Smith
Claro.
0:26:18.722 --> 0:26:21.953
EDWAR HERNANDO PRIETO CORREA
Pero, pero bueno, eso es decisiones de directivos y.
0:26:20.922 --> 0:26:40.972
Erazo Guerrero Miguel Alejandro
Es es que hay en esa parte, va en esa parte, va el el impacto que tiene un
ataque de estos a una organización, o sea, es muy difícil de que una
organización diga sí, yo te voy a hacer acceder a mis contraseñas, a mi red, a
todo lo que yo tengo para poderme ayudar.
0:26:40.982 --> 0:26:46.792
Erazo Guerrero Miguel Alejandro
O sea, la intención nadie dice que es que es mala, pero la privacidad que toda
organización debe tener.
0:26:47.222 --> 0:26:51.762
Erazo Guerrero Miguel Alejandro
Creo que vamos viendo a ese punto más que a que no quisieron tener la ayuda.
0:26:50.572 --> 0:26:52.822
Umbarila Sarmiento Jonathan Smith
Exacto, exacto.
0:26:52.832 --> 0:26:54.612
Umbarila Sarmiento Jonathan Smith
Porque, imagínese usted publica.
0:26:54.622 --> 0:27:25.122
Umbarila Sarmiento Jonathan Smith
No es su infraestructura alguien que le quiera ayudar y que también está
haciendo ingeniería social, no porque realmente, si usted ve en las noticias
como realizan la pregunta, un periodista que tiene la facultad y tiene el
estudio para poder realizar bien las preguntas y que son preguntas
comprometedoras, ustedes no se conmovieron a por ejemplo, a estos canales como
canal caracol que atacaba más no ayudaba en sí en la empresa en nada.
0:27:25.132 --> 0:27:28.682
Umbarila Sarmiento Jonathan Smith
No, porque ustedes saben que atacan, se investigan.
0:27:28.692 --> 0:27:30.222
Umbarila Sarmiento Jonathan Smith
¿La empresa completamente?
0:27:31.682 --> 0:27:31.992
EDWAR HERNANDO PRIETO CORREA
Mhm.
0:27:30.432 --> 0:27:39.362
Umbarila Sarmiento Jonathan Smith
Sí, como ya tienen un ejercicio de de un ejercicio, pues que salió mal, que
prácticamente lo robaron.
0:27:39.892 --> 0:27:43.402
Umbarila Sarmiento Jonathan Smith
A estas dos empresas, pues lógicamente usted queda peor.
0:27:43.412 --> 0:27:50.442
Umbarila Sarmiento Jonathan Smith
Entonces se dividen en el ejercicio del marketing para esa empresa es difícil
el tema de que sus clientes se vayan.
0:27:50.452 --> 0:27:54.142
Umbarila Sarmiento Jonathan Smith
O sea, vanessa destruirlo, y eso también hace parte de la ingeniería social.
0:27:54.592 --> 0:28:1.902
Umbarila Sarmiento Jonathan Smith
Indirectamente también los medios de comunicación hacen su ingeniería social
para seguir matando una empresa.
0:28:1.952 --> 0:28:3.902
Umbarila Sarmiento Jonathan Smith
A mí me parece eso, no sé ustedes como lo vean.
0:28:7.942 --> 0:28:8.412
Erazo Guerrero Miguel Alejandro
Pues toca.
0:28:7.572 --> 0:28:8.732
EDWAR HERNANDO PRIETO CORREA
Pues sí, no hay.
0:28:8.742 --> 0:28:15.272
EDWAR HERNANDO PRIETO CORREA
Sí está está delicado el tema, porque lo que lo que dice es también es cierto.
0:28:15.282 --> 0:28:54.992
EDWAR HERNANDO PRIETO CORREA
1 no, no quiere tampoco exponerse más allá, a pesar de que siempre la
reputación, o sea tarde o temprano, se se va a saber de que fueron hackeados y
prácticamente lo que lo que va a darle tranquilidad o no, de que se vayan los
clientes o que están afectados se vea la reputación de una compañía, va a ser
el tiempo de respuesta y pues como manejan su su playbook, de de incidentes de
respuesta a incidentes, entonces resulta que, por ejemplo, eso que que pasó con
el FX Networks duró una semana YY digamos que fue un tiempo tolerable para la
magnitud internacional que que presentó un ataque así.
0:28:55.2 --> 0:28:59.452
EDWAR HERNANDO PRIETO CORREA
¿Entonces, Eh, todo es relativo, no?
0:28:59.462 --> 0:29:17.342
EDWAR HERNANDO PRIETO CORREA
¿1 podría ponerse a ver desde la parte financiera decir que no, que seamos
herméticos con el tema, porque eso, por ejemplo en la bolsa de valores va a
generar un impacto económico gigantesco en una empresa por, por decir algo, si
es una empresa de de que llega a ese nivel, EH?
0:29:17.352 --> 0:29:27.542
EDWAR HERNANDO PRIETO CORREA
Pero si lo ve 1 desde de pronto de la desde el lado ético, entonces 1 dice, no
necesitamos publicar esto YY hacer un reporte.
0:29:27.552 --> 0:29:52.822
EDWAR HERNANDO PRIETO CORREA
Por ejemplo, como aquí en Colombia con la CGT YY nosotros deberíamos poder
hacer ese ejercicio de reportar YY de pedir ayuda al Estado para que para que
colabore, pero como todavía me parece que es un tema tan inmaduro y que apenas
está creciendo YY realmente llevarles el paso a los hackers están complejo,
pues ahí ahí tenemos bastante trabajo, colegas.
0:29:54.22 --> 0:29:54.802
Umbarila Sarmiento Jonathan Smith
Sí, genial.
0:29:54.812 --> 0:29:55.642
Umbarila Sarmiento Jonathan Smith
Yo pienso que.
0:29:55.62 --> 0:30:6.82
Erazo Guerrero Miguel Alejandro
Pues ahí sale conclusión, ahí está de conclusión, no brindar en nuestras
empresas las políticas de seguridad que sean eficientes y las pues necesarias.
0:30:6.92 --> 0:30:19.842
Erazo Guerrero Miguel Alejandro
O tal vez no es necesaria, sino que tenemos que estar siempre al día
constantemente en en de que cualquier momento, pues puedes cometer un error
humano, y ahí es donde tenemos los problemas.
0:30:19.962 --> 0:30:26.242
Erazo Guerrero Miguel Alejandro
Ya ven EFE X fue por un error humano, un enlace, y ahí estuvo el qué problema
tan grande.
0:30:24.692 --> 0:30:42.772
Umbarila Sarmiento Jonathan Smith
¿Exacto, no hay que usted y que ustedes saben que dentro de esa conclusión y
siempre va a estar la persona operativa la que está directamente de cara al
mundo en este caso, pues fue difícil, igual y fue, qué es lo que dice el
ingeniero Eduardo?
0:30:42.862 --> 0:30:45.82
Umbarila Sarmiento Jonathan Smith
¿Es es correcto?
0:30:45.292 --> 0:30:48.822
Umbarila Sarmiento Jonathan Smith
Tuvieron una semana y ellos tienen sus sistemas integrados de gestión.
0:30:48.832 --> 0:31:12.72
Umbarila Sarmiento Jonathan Smith
Ellos, por ejemplo, trabajaron con las 22361, que es la gestión del riesgo YY
estuvo, o sea, a pesar de que fue largo, porque son días de trabajo intenso,
247 lograron sacarla a pesar de que lo que ellos digan los medios de
comunicación destruyeron, destruyen muchas cosas.
0:31:12.692 --> 0:31:14.432
EDWAR HERNANDO PRIETO CORREA
Sí, mira.
0:31:12.482 --> 0:31:17.12
Umbarila Sarmiento Jonathan Smith
Hoy en día sí, no son, no son objetivos.
0:31:16.432 --> 0:31:48.772
EDWAR HERNANDO PRIETO CORREA
Sí, mira, mira que ahorita como vinculando el caso que nos estaba comentando
aquí, Miguel, Dios del CA YY ahorita de de IFX Networks, es que por ejemplo
para esas para que pudieran recopilar esas 3 teras de de información, a no ser
de que estuvieran demasiado vulnerables y que simplemente con un export OO
algún tipo de de extracción de información, tuvieron que haber estado
infiltrados meses para poder recopilar una cantidad tan grande.
0:31:48.782 --> 0:31:51.702
EDWAR HERNANDO PRIETO CORREA
¿De información YY generar un impacto tan grande no?
0:31:51.712 --> 0:32:45.332
EDWAR HERNANDO PRIETO CORREA
¿E impacto igual consecuencias que que fueron las que terminamos viendo en los
medios YY pues con las noticias que que nos cuentan, entonces eso eso no es
como que llegó, entró YY cogió y se fue, sino entró exploró ahí pasan todos los
los, los, los escenarios de de una cadena de ataque hicieron su reconocimiento,
fueron teniendo los accesos, seguramente hay escalaron horizontal YY luego
verticalmente por donde pudieron comenzaron AAA encontrar más fallas YY pues
bueno, hoy en día sabemos que como como decía está están cambiante YY digamos
que del reconocimiento que se puede hacer se puede llevar a diferentes caminos
y diferentes combinaciones que cuando 1 dice guau, cómo hicieron eso?
0:32:45.932 --> 0:32:53.732
EDWAR HERNANDO PRIETO CORREA
¿Es simplemente por por una brecha, por ejemplo, por algo que puede ocurrir,
como decía aquí el ingeniero Jonathan por un link, EH?
0:32:53.742 --> 0:33:13.972
EDWAR HERNANDO PRIETO CORREA
Una falta de capacitación en en los recursos humanos de una compañía pueden
hacer que toda La Plata que se invierte en infraestructura y en software, Eh,
pase a valer nada, porque porque simplemente por ahí se metió el el atacante YY
pues bueno, ya la empresa ahí tiene sus sus consecuencias.
0:33:14.822 --> 0:33:17.82
Umbarila Sarmiento Jonathan Smith
Sí, eso es ya muy complejo.
0:33:18.692 --> 0:33:18.982
EDWAR HERNANDO PRIETO CORREA
Sí.
0:33:17.92 --> 0:33:19.492
Umbarila Sarmiento Jonathan Smith
El tema se necesita.
0:33:19.502 --> 0:33:26.402
Umbarila Sarmiento Jonathan Smith
Capacitaciones se se necesita mhm, concientizar a las organizaciones.
0:33:26.412 --> 0:33:36.602
Umbarila Sarmiento Jonathan Smith
Y a y a en si 1 como persona natural tener consciente de que las empresas puedes
tener una seguridad, comenzando por 1.
0:33:36.832 --> 0:33:38.702
Umbarila Sarmiento Jonathan Smith
¿Sí EH?
0:33:38.712 --> 0:33:39.192
Umbarila Sarmiento Jonathan Smith
1.
0:33:39.202 --> 0:33:44.702
Umbarila Sarmiento Jonathan Smith
¿Ahorita en estos tiempos 1, es un PEP una persona expuesta públicamente para
todo?
0:33:45.252 --> 0:33:49.642
Umbarila Sarmiento Jonathan Smith
¿Si 1 tiene muchas redes sociales ustedes son una persona expuesta
públicamente?
0:33:50.132 --> 0:33:56.682
Umbarila Sarmiento Jonathan Smith
Sí, una empresa ya con estos links ya es una empresa expuesta hacia todo.
0:34:0.742 --> 0:34:1.162
EDWAR HERNANDO PRIETO CORREA
Ibid.
0:33:56.692 --> 0:34:13.2
Umbarila Sarmiento Jonathan Smith
Entonces tener concientización ingenieros para acabar en Enton, o sea, es esta
conclusión, nos queda, no sé, ingeniero Miguel, si tiene algún algún remate con
respecto a este podcast.
0:34:15.372 --> 0:34:15.542
Erazo Guerrero Miguel Alejandro
¿No?
0:34:15.552 --> 0:34:23.692
Erazo Guerrero Miguel Alejandro
Pues prevenirnos, nunca hay que confiarnos, nunca hay que decir el usuario no
lo va a hacer porque el usuario preciso lo hace.
0:34:24.732 --> 0:34:27.552
Erazo Guerrero Miguel Alejandro
Siempre hay que estar un paso adelante.
0:34:27.662 --> 0:34:40.692
Erazo Guerrero Miguel Alejandro
El error de imaginar lo más ilógico puede ser lógico en la cuestión de la
ciberseguridad, nunca estamos seguros, siempre tenemos que estar, es con 4 ojos
y si podemos 8, mucho mejor.
0:34:41.702 --> 0:34:46.262
Umbarila Sarmiento Jonathan Smith
Sí, ingeniero Edward, su conclusión pequeñita con respecto a este podcast.
0:34:48.232 --> 0:34:53.882
EDWAR HERNANDO PRIETO CORREA
No bien, no interesantes los temas que que manejamos en estos escasos minutos.
0:34:53.892 --> 0:34:56.502
EDWAR HERNANDO PRIETO CORREA
¿Aquí todavía hay mucho más que hablar, Eh?
0:34:56.512 --> 0:35:3.432
EDWAR HERNANDO PRIETO CORREA
¿Digamos que siempre es confíen algo que sea demasiado bueno para ser cierto,
Eh?
0:35:3.442 --> 0:35:11.802
EDWAR HERNANDO PRIETO CORREA
Probablemente lo es YYY, pues Eh, digamos que cuando ya podamos nosotros llevar
esa capacitación.
0:35:11.812 --> 0:35:12.602
EDWAR HERNANDO PRIETO CORREA
OO.
0:35:12.612 --> 0:35:16.862
EDWAR HERNANDO PRIETO CORREA
¿Ustedes con los que escuchan este podcast, con sus familias, Eh?
0:35:16.872 --> 0:35:31.692
EDWAR HERNANDO PRIETO CORREA
¿Seguramente estamos reduciendo esa superficie de ataque que hoy día tienen los
ciber delincuentes y que incluso a nosotros nos llega una diario tratando de de
vulnerar YYY, pues de buscar ese ese momento en el que caigamos entonces, Eh?
0:35:31.922 --> 0:35:49.892
EDWAR HERNANDO PRIETO CORREA
Muchas, se necesita mucha asepsia a la hora de consumir tanta información
digital para para saber qué tipo de notificaciones recibimos YY de dónde y de
dónde sacan nuestros datos para para que nos llamen por cosas que a veces no
necesitamos.
0:35:49.902 --> 0:35:51.32
EDWAR HERNANDO PRIETO CORREA
OO.
0:35:51.42 --> 0:35:58.422
EDWAR HERNANDO PRIETO CORREA
Evitar dar el Click OOO, poner el dedo en enlaces que es sospechoso, que no
sabemos de de quién son.
0:35:58.732 --> 0:36:7.862
EDWAR HERNANDO PRIETO CORREA
¿Entonces, ante la duda mejor evitar YY asesorarse con alguien, que que sepa
antes de de cometer el error y después preguntar cuándo, cuándo?
0:36:7.872 --> 0:36:13.622
EDWAR HERNANDO PRIETO CORREA
Ya, las pérdidas están hechas, entonces ese ese sería como mi mi conclusión,
estimados ingenieros.
0:36:15.322 --> 0:36:22.372
Umbarila Sarmiento Jonathan Smith
Bueno, ingenieros, muchísimas gracias por participar en este podcast, ingeniero
Edward ingeniero Miguel.
0:36:23.662 --> 0:36:28.262
Umbarila Sarmiento Jonathan Smith
¿Estaremos entonces al pendiente de seguir con nuestra labor, que es Eh?
0:36:28.272 --> 0:36:35.612
Umbarila Sarmiento Jonathan Smith
Ha capacitarnos en el torneo en el cual estamos trabajando de seguridad
informática, muchísimas gracias por la participación.
0:36:36.892 --> 0:36:39.242
Erazo Guerrero Miguel Alejandro
Vale que estén bien, suerte chao.
0:36:35.462 --> 0:36:39.432
EDWAR HERNANDO PRIETO CORREA
Vale una buena noche, muchas gracias, bueno.
0:36:37.302 --> 0:36:39.562
Umbarila Sarmiento Jonathan Smith
Bueno, bueno, hasta luego.
Comentarios
Publicar un comentario