Un@ invitad@ espectacular, una pregunta y una conversación llevada hasta el final para matar la pregunta. Recorremos el globo para encontrar las mentes más brillantes en temas como innovación, emprendimiento, liderazgo, growth, ciberseguridad, agilidad, experiencia del cliente y muchoooo más. Con cada invitad@ hacemos una inmersión profunda en una pregunta y luego la editamos a menos de 18 minutos de perfección. Si disfrutas este podcast y te gustaría escuchar más... por favor déjame saber qué invitad@s, qué temas, y qué preguntas te gustaría que matemos dejando un mensaje aquí en Spotify o en cualquiera de mis redes sociales @robbiejfrye
Hello, hello, hello y bienvenidos a
Matamos Preguntas.
Un invitado o invitada increíble.
Una pregunta y una conversación llevada
hasta el final para responder la pregunta.
Sin decir más, aquí tienes tu host, el
gringo loco Robbie Gay Fry.
Hola, hola, hola, ¿cómo estás?
Bienvenidos a Matamos Preguntas.
Mi invitada es alguien muy especial.
Se llama Juanita Duque, co-founder y CEO
de Securi.
¿Y?
La pregunta que matamos es...
¿En qué nos pensamos cuando se trata de
ciberseguridad?
Pero antes de arrancar, ayúdame a
multiplicar el impacto de Matamos
Preguntas regalando una reseña en Spotify
o en tu player favorito.
Y cuenta al mundo que AMAS MATAMOS
PREGUNTA.
Y lo más importante, quiero celebrar las
empresas que hacen posible este podcast.
Uno de los mayores dolores para las
startups en sus primeras etapas es
encontrar las capacidades tecnológicas de
calidad para construir o escalar su
producto.
Las startups no pueden esperar meses.
No, no, no, no.
para construir su tecnología.
No es una opción.
Esperar tanto tiempo a menudo significa la
muerte.
Con Alicorp puedes hacerlo ya.
Podrás tener desarrollo web y móvil,
diseño de productos digitales,
infraestructura en la nube, ciencia y
datos de ingeniería, y mucho más.
Alicorp lo hace todo y mejor que el resto.
¿Por qué?
Cuenta con un equipo diverso de founders y
masters tech.
alrededor del mundo con experiencias
cruzadas en más de 100 startups globales y
un portofolio más de un billón de dólares.
Alicope Sur es tu brazo técnico, equipo,
experiencia e infraestructura de manera
rápida e inmediata.
Exactamente como debería funcionar tu
startup.
Visita su página alicorpsur.com, otra vez
alicorpsur.com, haciendo click en el link
de este podcast para tu mejor aliado de
tecnología en todo Latam.
AlicorpSur.
Y con ese dicho, matemos preguntas.
Hola Juanita, ¿cómo estás?
Bienvenida a Matamos Preguntas.
Siempre puedes ganar más plata no más
tiempo, entonces muchas gracias por su
tiempo.
Gracias, querido Robby.
La pregunta que tengo es, ¿en qué no
pensamos cuando se trata de
ciberseguridad?
Pero antes de eso, por favor cuéntale a
nuestra audiencia quién eres y sobre tu
increíble startup, porque creo que es muy
importante.
Por favor.
Sí, yo Juanita de Colombia.
Me fui a Estados Unidos, ingeniera
industrial de Purdue.
Trabajé muchos años en consultoría.
Me enamoré de la ciberseguridad.
Me trabajé en consultoría de tecnología y
ciberseguridad.
Y después de seguir de terminar mi MBA en
Stanford, aquí fue cuando cofundé
Security, que es una plataforma de skills
y talento de ciberseguridad.
Es decir, llevo ya un poco más de 10 años
en ciber.
Desde quinería me gustaba codificar y
aprender.
acerca de lo que son los búhlar
habilidades, pero desde eso me encanta el
tema y estamos súper bien aquí con la
startup.
¿Y qué haces en tu startup?
Nuestra startup ayudamos empresas.
Nosotros tenemos dos misiones, ayudar a
empresas a tener las habilidades de
ciberseguridad que necesitan mediante
nuestro algoritmo de inteligencia
artificial, que lo que hace es evaluar
talento, recomendar planes de carreras y
estamos creando un marketplace entre
enemigos de certificación para cerrar esas
brechas.
Puedes gestionar tus personas internas
para asegurarte que tienes las habilidades
dentro de tu empresa.
Y segundo, si necesitas algo externo,
también es algo que el algoritmo puede
hacer mal.
Y también nuestra meta es poder construir
talentos y ver seguridad globalmente.
Listo.
Súper.
Felicitaciones.
Brutal.
Uno de los grandes problemas que hemos
visto es que nosotros como personas
naturales tenemos lo que son aparatos
físicos, computadores para gestionar mi
información, celulares, móviles...
o alguna manera de que tú puedas
relacionarte con el mundo externo.
¿Qué está pasando?
Y lo cuento porque yo lo he hecho en mi
época de que aprendí a codiar.
Es que ya es muy fácil tú poder te meter a
ver el mundo.
Es decir, tu privacidad, la privacidad del
ser humano se está dormiendo cada vez más
difícil.
Porque como ven, hablamos de cámaras, lo
que decías tú.
Una cámara en este momento es vulnerada.
¿Y qué pasa con eso?
Si tú en este momento logras saquear mi
cámara de mi computador,
¿Qué está pasando?
¿Me estás viendo en un momento que yo no
estoy permitiendo que me vean?
Esta historia que yo te cuento es,
logramos hackear eso por una clase como
White Hackers, como hacker blanco, es
decir, sabían qué íbamos a hacer, pero
hackeamos varias cámaras de las calles
para poder ver diferentes barrios.
¿Qué es aquí lo que yo quiero dejar con
este comentario?
Que en este momento, privacidad no es
solamente yo estoy cuidando mi clave
bancaria.
Yo estoy cuidando como sabemos todos que
cargamos las mujeres carteras y las
cuidamos para que nadie nos saque.
Ya en este momento, privacidad es todo lo
que tengo que ver yo como ser humano.
Yo tengo que cuidar privacidad de datos,
es también privacidad de lo que yo quiero
compartir.
Y en este momento tenemos que aprender a
cuidarnos de lo que nosotros, algo que no
sabemos cuidarnos bien, que es por ejemplo
la privacidad que ya viene de nuestros,
como que llamamos nuestros hardwares.
Tenemos que aprender nosotros aquello que
tengamos, no importa para que lo
utilicemos, sepamos proteger.
¿No hubo una alerta o algo así para la
ciudad o para alguien informándoles de que
la cámara fue hackeada como un sonido
algo?
Eso es un poquito aterrador que para mí a
pensar que alguien está viendo todo, ¿no?
No tuvieron ni idea y por eso logramos
ayudarles a cerrar
que fue tan fácil meterse que es como,
ojo, imagínate que esto lo pudieran
utilizar para poder monitorear.
Vean, me quiero entrar a esta casa.
Era muy fácil que los atacantes malos
pudieran utilizarla para cosas malas.
No tuvieron ni idea de que estábamos
metidos.
Estuvimos y tocas una semana para ver si
estábamos metidos o no.
No sé.
Solo estoy imaginando algo, pero tal vez
cuando hay un robo en una casa o
apartamento, siempre yo escucho a la gente
en que pene como me...
me siento un poquito triste que tengo esta
información, pero la gente siempre parece
o están ocupando al vigilante, ¿no?
de ellos tienen amigos allá, permitieron
que ellos puedan ingresar, etcétera.
Tal vez alguien hackeó la cámara y sabe
exactamente o precisamente lo que está
pasando en la urbanización o el complejo
en todo el momento.
Fue cero vigilante.
fue 100% un grupo que tuvo acceso a una
cámara.
Total, esa posibilidad es muy grande.
Y también, por ejemplo, que hemos visto,
estas son las historias que logramos ver
mucho y las hemos visto en las noticias,
que se hackean cámaras de tu propio
computador.
Y qué pasa, tú en tu propio computador
puedes estar hablando acerca cierto tipo
de información, porque también puedes
hackear lo que son, por ejemplo,
micrófonos, o puedes estar haciendo algo
que no quieres que el público vea.
Y qué pasa?
Tomaron una foto de mi hogar o me tomaron
una foto a mí o me están grabando cierto
tipo de información que no quiero.
Y qué pasa?
Puede ser algo que después venden que yo
no dejé que vendieran.
Y eso pasó, por ejemplo, con una persona
muy famosa que le gakiaron su cámara.
Y qué le pasó en un momento que ya no
quería, tomaron fotos y las compartieron
al público.
Entonces, cuál es tu recomendación en este
caso con las cámaras?
Nos hablemos de los que podemos controlar,
que sean computadores, celulares.
o para las empresas y para los municipios,
pues para los gobiernos.
¿Qué nos tenemos que asegurar primero
nosotros como persona natural?
Que tenemos todo actualizado.
Tenemos que asegurarnos que tenemos aunque
sea los sistemas mínimos de protección de
lo que es mi hardware.
Mucha gente, mucha gente, por ejemplo un
77% de lo que hemos visto no reinicien los
computadores cada seis meses
aproximadamente porque computador te
obliga.
Tienes que hacerlo mucho más seguido.
apagarlo y asegurar que se reinicie porque
están creando parcheos de seguridad.
Los parcheos también incluyen lo que son
el firmware de lo que es una cámara.
Y tercero, si eres una persona muy
progenida, no dejes que te deje grabar en
ciertas situaciones cuando no quieres que
te graben.
Entonces, asegúrate que tienes todo lo
mínimo de protección, sea firewalls, sea
qué aparatos o qué apps permiten utilizar
tu cámara.
Y tercero,
que te dejes que tu computador, que ya es
suficiente viva e inteligente, logre
mandarte actualizaciones de seguridad para
poder asegurarte que no tienes ninguna
vulnerabilidad.
Y eso mismo, por ejemplo, para lo que son
cámaras de vigilancia.
Tú asegurar de que tengas tu actualizado
que puedas actualizarlo.
Y aquí, como sabemos que esto es tan
grande que te aseguro tener externos, que
sabemos que, por ejemplo, yo creo, Ruby,
que tú has hablado con unos hackeréticos
espectaculares.
que te puedan hacer cierto tipo de
evaluaciones cada tanto tiempo para
asegurar que si tengo un hueco lo pueda
chequear yo de una manera técnica.
¿Qué pasa con las grandes empresas que
pueden tener cientos y cientos de cámaras,
miles de personas, algo logística,
camionetes ingresando o saliendo?
Es que nunca he escuchado a alguien decir
tenemos que actualizar nuestras cámaras de
seguridad.
Imagino que no ocurre con frecuencia,
¿verdad?
Lo que dices tú y esto va a ser, ellos los
toma tiempo y los toma capital, que a
veces de pronto no lo tiene.
Entonces que tú tengas, uno, si lo puedes
tener actualizado, es decir, que definas
políticas que cada cierto tiempo necesitas
que tus personas actualicen sus
computadores o que actualicen sus
sistemas, que eso lo tienen muchas
empresas ya, lo tengan.
Pero ya me estás hablando como cámaras en
general, usualmente son proveedores
terceros, que te dicen, yo a usted le
compro la cámara y le compro el monitoreo.
que se aseguren que estos terceros definan
políticas para terceros para gestionar lo
que es la ciberseguridad.
Es decir, necesito que los terceros con
los que yo trabajé tengan cierto tipo de
bases de ciberseguridad, sean en su
tecnología y también en sus procesos.
Entonces, por ejemplo, si nos hackean, es
decir, si nos hackean las cámaras, que el
tercero tenga los procesos para poder
gestionar ese tipo de ataques.
Entonces, tu has de asegurarte que tu
tercero tenga esos procesos y que en esos
procesos también incluya, por ejemplo,
que demuestren en cierto tipo de informes
o cada cierto tiempo.
Te digan esto es mi postura de seguridad.
Esto es lo que yo he mirado para yo poder
tomar decisiones con mi empresa.
Las cámaras y otros dispositivos similares
normalmente se adquierren todos a través
de terceros, correcto?
Entonces, con qué frecuencia los terceros
son el problema en la ciberseguridad y no
tienen nada a hacer con la cultura de la
empresa.
menos los terceros.
Te cuento una historia aquí también super
rápida que pasó.
Esto fue una de las grandes ataques en
Estados Unidos.
Una de las empresas grandes de bienes de
consumo se había hecho una inversión
gigante para su propia ciberseguridad.
Pero, ¿qué pasó?
Hackearon a la empresa que les proveía
toda la aire acondicionado.
Y no es que hackearon en el aire
acondicionado, hackearon a la empresa.
Y lo que pasaba con la empresa es que
seguramente, yo como empresa grande,
Nos mandábamos lo que son los invoices,
las facturas.
Nos mandábamos facturas entre sí.
Ese canal lo hackearon.
Y con eso se lograron meterse a esta
empresa gigante y lograron quedarse mucho
tiempo y robar mucha información.
Y con eso, vulneraron muchísima
información de clientes.
Entonces, ¿qué pasó?
Me hiciste pensar en ese tema porque, por
ejemplo, cámaras usualmente son terceros.
Yo digo, yo tengo terceros que me
gestionan este tipo de temas que nunca
relaciono con tecnología.
¿Y qué pasa?
Jaquearon a esta empresa de aire
condicionado y a través de los sistemas de
facturación se metieron a mí, a la empresa
grande y lograron quedarse mucho tiempo y
robarse millones de datos de información
de clientes.
En lo que era sistema de facturación logró
mandar un código malicioso.
Nosotros, como empresas grandes, tienen
como una superficie de ataque mucho más
grande porque nosotros cada vez trabajamos
con...
Empresa grande trabaja con miles de
terceros y terceros para todo, para...
facturación, terceros que proveen sistemas
así físicos, terceros que me dan, por
ejemplo, con lo que yo manejo mis
clientes, una CRM.
¿Qué tenemos que hacer?
Nosotros tenemos que, primero, definir
política de terceros.
¿Qué tengo que hacer para asegurarme yo
que mis terceros tengan en ciberseguridad
como mínimo para yo poder me aliar con
ellos?
Eso es uno.
Y segundo, yo tener una política de
respuesta ante cualquier tipo de ataque
con mis terceros.
Entonces, si a mi tercero lo atacan,
yo tener cierto tipo de procesos para yo
poder ahí mismo parar a cualquier tipo de
comunicación, cualquier tipo de tecnología
con ellos para que no se me entren a mí.
Entonces que tú tengas política y que
tengas procesos que sean de respuesta, de
comunicación y también que sepas
exactamente qué información estás
manejando con ellos para poder actuar en
cualquier momento de depresión.
Entonces, por ejemplo, yo como empresa
tengo que mirar mi tercero, qué
información comparto yo con ellos.
que tanta información tengan acceso a lo
mío y que tanto riesgo me pueden causar.
Porque, por ejemplo, aquí tenían este
tercero, en esta historia que te conté,
tenían el tercero como algo chiquitín,
¿sí?
Pues como de peoridad de riesgos, pero que
se lo cuenta, que efectivamente no tenían
ningún tipo de mecanismo para gestionar
ese riesgo.
¡Súper!
Esto estuvo genial.
Pero otra pregunta, ¿cuáles son otros
aspectos orcutos de la ciberseguridad?
Por ejemplo, ahorro más que nunca nuestra
oella.
rostro y lo más importante en mi opinión
porque mira que en que trabajo podcast
nuestra voz corren el riesgo de ser
hackeados, ¿correcto?
Claro, mira ya lo que hablamos es existe
esta identidad mía, tengo una historia.
Aquí pasó que esto fue también hace poco,
que lograron hacer fishing, fishing a una
persona al robarse su voz, su tono de voz
para poder utilizarlo.
y hackear un sistema de seguros.
Es decir, lograron robarse información de
la persona, así no se pasaron por esa
persona, para tomarse formación de seguros
y cambiar el cierto tipo de pack.
El ataque a K-Kill, la persona K-Kill, muy
grave, pero lo que dice esto aquí, el
ataque grande, fue que, ¿cómo así que
lograron utilizar mi voz?
Ya sabemos que en este momento hay
sistemas buenísimos que yo puedo utilizar
para cambiar mi voz, o por ejemplo, yo
grabo mi voz, pero ya no es lo que están
haciendo.
no solamente es por ejemplo que te
llamaban y te decían Juanita, hola, tú
dónde vives, cuál es tu número de tarjeta
y trataban de robarse esa información mía.
Ya están siendo lo suficientemente
inteligentes para hacerme preguntas y
grabar mis respuestas o estar
suficientemente tipo hablando conmigo para
poder utilizar mi voz y poder hackearme a
mí.
Lo que puedo contar de esta historia es
que llegaron los fichers y fue una llamada
con la persona.
A la llamada la persona...
de que hicieron fue una llamada de ventas,
donde lo que hacían es hacer preguntas
para yo no contestar un sí o un no, sino
hacer preguntas abiertas para poder tomar
la más posible información de mi uso.
Quería contar a usted, ay, ¿usted por qué
no quiere esto?
Y que lograran, es decir, que lograran
abrir mucho más mi conversación.
Y segundo, lo que estaban haciendo es
tomar un sistema que está aquí, el sistema
donde iban guardando lo que es la voz, que
eso se puede hacer ya con muchas...
de inteligencia artificial para poder
utilizar la NufoDur.
Entonces, ¿qué pasó aquí?
Era un sistema de ventas que cada vez no
se dejaba colgar.
No dejaban que la persona colgara.
Y cada vez hacía preguntas más grandes, no
podía utilizar muchas más palabras para
poder hackear.
Tomaron primero lo que era la voz para
poder construir oraciones que fueran
cuando llamaran a este sistema de seguros
como ese individuo, y ya que tenían este
tipo de información grande, se habían
logrado robar por phishing, lo que era su
información de, esta es mi cuenta de
seguros, tengo esto abierto, pero ya con
la voz, lograron decir, no, tengo este
problema, llamar varias veces, si es
Juanita, verifique mi voz, y con esto
lograron meterse y hacer el problema.
¿Y cómo fue la llamada, Faye?
¿Estamos llamándola de esta parte de
seguros?
Porque este es el número de su cuenta.
¿Queremos confirmar?
que si usted quiere comprar más seguros,
es decir, era en términos de venta.
La persona confirmó que era su número,
confirmó que era su clave.
Y cuando empezaron a hacer preguntas
abiertas, ahí fue cuando lograron robarse
la información.
Entonces, pasó de ese tipo de temas que ya
no es solamente que yo tengo que cuidar lo
que son información financiera, que es lo
que la mayoría de ataques, por ejemplo, no
comparten su clave bancaria que si lo
llaman por teléfono.
No compartas tu cédula, no compartas tu...
Para los gringos el Social Security Number
no se comparta porque te pueden hackear.
Ya es, ten mucho cuidado, porque con esto
ya cada vez están, con la tecnología muy
buena que se está creando, están creando
mecanismos nuevos para poder robarse mi
identidad.
Esta última historia es...
Nosotros ya como seres humanos, lo que es
nuestra identidad, se está transfiriendo
al mundo de la tecnología.
Es decir, ya que tenemos esta inteligencia
artificial.
ya que cada vez estamos utilizando más lo
que llamamos biometría, que aquí quiero
dar por ejemplo lo que es voz, para poder
utilizarlo como factor de autenticación en
muchos lugares.
Pero aquí es adicional, ya los atacantes
se están volviendo tan expertos en que
están logrando no solamente decir
compártame esa información de tarjeta de
crédito, sino que se están metiendo por
otros tipos de mercados como lo que fue
seguros para poder robar información.
Segundo, ya nuestra biometría...
es un mecanismo de ciberataque, porque ya
lo que están haciendo, por ejemplo,
utilizando inteligencia, lo que son
videos, lo que son voz, se está pudiendo
replicar mucho más fácil.
Entonces, con los fiching tenemos que
tener cuidado que tanto compartimos y que
tanto podemos verificar qué es la otra
persona que me está llamando para poder
compartir no sólo información, sino mi
identidad.
Wow.
Esas historias fueron muy chéveres.
Muchas, muchas gracias, Juanita.
De verdad fue asombroso y felicitaciones
por tu empresa y lo que estás construyendo
y siempre podrías ganar más dinero o más
plata, pero no más tiempo.
Muchas, muchas gracias, Juanita.
Si te gozaste este podcast y te gustaría
escuchar más, ojalá que sí, por favor
déjeme saber qué invitados, qué temas y
qué preguntas te gustaría que matemos.
Déjeme un mensaje aquí, ¿sí?
en Spotify o en cualquiera de mis redes
sociales usando arroba Robi J Fry.
Y también, si quieres la versión extendida
de este podcast,
Debes ser un miembro de Quinto y puedes
encontrar todo en Quinto.ai Muchas gracias
por escuchar y siempre puedes ganar más
plata pero no más tiempo Chau chau chauuuu