Conversación de Cyber ​​Marketing con la Sra. Daniels de la Oficial de Diversidad de Proveedores de la UDEL

Hola todos. Este es el equipo de Becky Daniel, responsable de diversidad de proveedores de la Universidad de Delaware. Bienvenido. Hoy el Sr. Tony hablará con nosotros. Él es de Consultoría en Ciberseguridad Aplicaciones. Él es el CTO; Creo que es el director técnico y propietario de la empresa. Entonces Tony, bienvenido. Gracias. Entonces Tony, ¿por qué no comenzamos contigo contándonos un poco sobre ti y cuánto tiempo llevas en el negocio? Bueno, gracias por eso y gracias por invitarnos a participar en este programa. Mi nombre es Tony. Soy el propietario, director y director de tecnología de operaciones de consultoría de ciberseguridad. Hemos estado en el espacio tecnológico desde 1996. Comencé como técnico en Comcast. Cuando iba a la universidad, me involucré con la programación en C y me enamoré. Y a partir de ahí, pasé a convertirme en su director de direccionabilidad, que era, ya sabes, algo de ciberseguridad. Por lo que estábamos haciendo lanzamos el video digital. Y su video digital también ayuda a los clientes a ver videos en un decodificador de dos vías. Sin embargo, brindamos la seguridad para evitar que los clientes piratearan el sistema hacia atrás.

¿Cómo entré? Ciberseguridad y servicios de TI?

Y luego, de ahí, fui a Cisco para trabajar en los productos de Comcast Cloud. Y eso también nos ayuda con las secuencias de comandos, un administrador de Unix y una red. Y eso nos permite perfeccionar nuestras habilidades. Y así fue como nos involucramos con la ciberseguridad y la tecnología en el lado de la seguridad. Bueno. Entiendo que la tecnología es tu actividad extracurricular. Eso es correcto. Esa es la forma correcta de decirlo. Actividad extraescolar, te encanta la tecnología. Pero la tecnología. ¿Puedes explicar esto a la audiencia? Tecnología y ciber porque cuando pienso en tecnología, tu empresa es una empresa de ciberseguridad. Eso es correcto. ¿No es eso esa tecnología? ¿Cuál es la diferencia entre TI y lo que estás haciendo? Pero ¿por qué no lo es la seguridad informática, verdad? Sí. Entonces, la TI es la infraestructura en la que reside la ciberseguridad. Entonces, piénselo de esta manera.

Explicación de qué parte del La red es TI y ciberseguridad.

Por lo tanto, TI es responsable de los dispositivos, las contraseñas, toda la infraestructura o el enrutador de las computadoras, etc. De lo que se encarga la ciberseguridad es de proteger los datos dentro de esa infraestructura. Entonces, piénselo de esta manera. Todo sistema informático debería tener una base de datos. Entonces, el trabajo del personal de ciberseguridad es proteger los datos en reposo. Eso significa un sistema de datos de respaldo y los datos que viajan. Por eso buscamos formas de que, cuando esos datos estén en reposo, estén seguros. Y cuando los datos se mueven, los protocolos que los protegen están seguros. Básicamente así es como funciona. Sigues congelandome. Veo que. Digamos que soy yo. No sé por qué se sigue congelando. Bueno. Está bien. Podemos seguir adelante.

Todas las pequeñas empresas necesitan un departamento de TI.

Entonces, si soy una pequeña empresa con un departamento de TI, no debería tener un departamento de TI como pequeña empresa. Eso es correcto. Así que nos fijamos en esto: todo el mundo debería tener una Empresa de TI y al menos una evaluación de ciberseguridad independiente una vez al año. Y la razón es la máquina a máquina. Existen protocolos de máquina a máquina. Y desea asegurarse de que los protocolos entre las máquinas sean seguros. Entonces, dame un ejemplo. Existe un protocolo llamado TLS. Entonces, si está ejecutando TLS uno, eso es cero. Porque nunca tuviste una evaluación. Ese protocolo permitiría a un hacker dejar caer y robar información. Entonces, una de las cosas que hacemos cuando realizamos auditorías cibernéticas es buscar algo llamado TLS y buscar un TLS que sea cero en particular.

¿Qué es TLS? TLS es seguridad de la capa de transporte.

Por eso buscamos eso para garantizar que el producto y el protocolo estén actualizados y funcionen como deberían. ¿A qué nos referimos con eso? Si tiene TLS uno que es cero y dulce 32, simplemente significa que su sistema es vulnerable. Un hacker podría hacer esto de llamar a un hombre en el medio. ¿Eso significa que alguien podría estar en Australia, escuchar el tráfico entre esos dos servidores y robar esa información sin que esté en su sistema? Por eso llamamos a ese hombre en el medio ataque. Y, a menudo, vemos este tipo de problemas en los sitios web donde se ejecutan. Se ven bien y pueden ser geniales, ya sabes, tienen excelente información. Pero los piratas informáticos buscan cómo interponerse entre la entrada del sitio web y el destino para robar información. Podría ser información de la tarjeta de crédito, información PII o cualquier tipo de información que sea importante para ellos.

¿Por qué los piratas informáticos están interesados ​​en las pequeñas empresas?

Ah, entiendo esto. Pero, ¿no estarían los piratas informáticos más interesados, más interesados ​​en grandes transacciones potenciales e información esencial como grandes empresas, grandes bancos, hospitales y cosas así? ¿Por qué estarían interesados ​​en las pequeñas empresas? Las pequeñas empresas son perfectas. Si pudiera pedir 1 millón de pequeñas empresas y solo aceptar 1 dólar, sería 1 millón de dólares al mes. La cuestión es que lo estás viendo desde la mayoría de los propietarios de pequeñas empresas; míralo en absoluto. Lo que quiero decir es que ellos, ya sabes, no me quieren. Pero al final del día, si puedo ganar $1 millón al mes con solo $1, algo que no te puedes perder, eso es una gran cantidad de efectivo para mí. Así que también hay otra cosa que mirar. Entonces, la mayoría de las veces, cuando te piratean, las pequeñas empresas también lo son, y podrían serlo por varias razones.

Los piratas informáticos pueden usar los dispositivos de los clientes como BotNets.

Número uno, podrían convertirse en una botnet. ¿Y qué significa eso? Simplemente significa que puedo infectar 2 millones de cámaras. Y al infectar 2 millones de sistemas de cámaras. Ahora quiero atacar a la Universidad de Delaware. Yo les diría a esos 2 millones de cámaras que atacaran Delaware. Dada una dirección IP en Delaware, lo que sucederá es que el servidor se rendirá y luego expondrá la base de datos. Por eso escuchamos el término botnets. Las botnets significan que obtienes un montón de dispositivos de IoT y dispositivos de Internet de las cosas, y los usas para atacar, iniciar sesión, pagar o hacer lo que quieras. Puede que sea un dispositivo específico que quieras hackear. Esto provocó un desbordamiento del búfer. Y al hacer eso, ese sistema me abandonará hasta que me rinda.

Ataque DDOS

Podrías tener todo lo que quieras. Y es por eso que los piratas informáticos crean un botón y pueden hacerlo. Es un hecho. ¿Cómo lo compactaría una empresa? ¿Cómo lo sabrían? Por eso, la mayoría de las empresas utilizan algo que evitaría los dos. Lo llaman ataque DDoS. Por eso utilizo, por ejemplo, una empresa de cortafuegos que protege nuestro sitio web contra DDos o cortafuegos para la oficina. Utilizamos una empresa que nos protege de DDos. ¿Y qué significa eso? Simplemente significa que si ve que está recibiendo demasiados ataques, simplemente lo detiene, es su pin de apagado y dice: No voy a hablar con nadie más. Entonces, contra los DDos, existen empresas que lo protegerán contra los DDos. Y la razón es que si continúan escuchando y aceptando todos los comandos, abandonarán su base de datos. Pero, ¿cómo se asegura de que la empresa con la que trabaja no tenga el mismo problema? Una vez más, cuando se trata de tecnología, existen empresas que entienden cómo funcionan los DDos. Entonces, te doy un ejemplo. Una de las cosas que hemos hecho es desactivar esta cosa llamada Ping. ¿Qué es el ping? Entonces, si tiene una dirección IP para su enrutador, puedo hacer ping a su dirección IP. Y tu dirección IP me dirá que está vivo. También puede revelar información importante que los piratas informáticos pueden utilizar para hackearle más adelante.

Un habitual Auditoría de Ciberseguridad Es muy importante para su negocio.

Entonces es como llamar a la oscuridad. Sra. Daniels, ¿está ahí? Daniel no responde. Me pregunto si ella está allí. Entonces lo que pasó es que apagué el dolor. Cuando desactivo el ping y entra un DDos, no respondo. Entonces, si no respondo, no hay nada que puedas hacer y no sabes que estoy allí como una pequeña empresa. Estoy poniendo mi lugar en mí mismo como propietario de una pequeña empresa. Tengo un sitio web. Es posible que alguien lo aloje por mí o que lo haga internamente. ¿Cómo combato esto? ¿Se requiere tener una auditoría? ¿Con qué frecuencia debo realizarme una auditoría? ¿Qué tipo de cosas debería estar buscando? ¿Le doy esto a un tercero para que lo use? ¿Qué iba a decir? Muy bien, número uno, lo primero que debes entender es que la ciberseguridad y la TI son diferentes. Eso es lo primero. Entonces, lo segundo que debes preguntarte es ¿qué tipo de datos almacenas? ¿Si está almacenando dispositivos médicos o información médica? Quiere garantizar una auditoría periódica de ciberseguridad y cualquier auditoría. Estas son algunas de las cosas que un buen consultor en ciberseguridad te aconsejaría hacer. La segunda cosa es si estás en el negocio financiero, porque los dos lugares más altos para hackear, a falta de una palabra mejor, serán el médico y el financiero. Financiero. Lo mejor sería que hicieras una auditoría cada semana. Bueno. Porque, una vez más, siempre hay alguien llamando a la puerta y probablemente quieras hacerlo cada trimestre para los proveedores médicos. Pero si tiene una auditoría, querrá asegurarse de hacer la pregunta correcta.

Agregue software de extracción de datos para alertarlo si hay un problema.

Desea asegurarse de que cuando agregue a Smith, especialmente si está almacenando una base de datos, desee asegurarse de que si hay filtración de datos, eso significa que tiene una base de datos y si alguien está robando sus datos. , recibes una alarma o puedes bloquearlos. Por lo tanto, debe asegurarse de contar con el seguimiento adecuado. Si alguien está robando tu base de datos, recibirás mensajes o una advertencia para informarte que algo está sucediendo. Bien, cuando dices finanzas, estoy pensando en banca, pero ¿te refieres a alguien con un escritorio que vende productos en tu sitio web? Si vende productos en su sitio web, debe asegurarse de tener inflamación. Desea asegurarse de que la información de la tarjeta de crédito en su sitio web no se almacene en la base de datos de un sitio web, por lo que es posible que desee utilizar PayPal y utilizar una de esas cosas que recaudan dinero de forma segura. Si es así, si está tomando dinero de personas o clientes. También desea asegurarse de no almacenarla en algún lugar con la información de su tarjeta de crédito al que se pueda acceder fácilmente sin protocolos de seguridad. Entonces, hay muchas maneras de ver esto. La mayoría de las personas usan tarjetas de crédito, pero usan PayPal o cualquier otra cosa que almacene esa información en algún lugar seguro. Si maneja información de clientes, asegúrese de no guardarla en una base de datos interna que pueda ser pirateada. Entonces, volviendo a una pequeña empresa, estoy iniciando una. Es una de las primeras cosas que debo considerar cuando pienso en abrir una cuenta bancaria, obtener mi LLC y completar toda la documentación que necesito para iniciar el negocio. ¿Es esto algo que debería estar entre las diez principales cosas que deben hacerse? Sí.

Sería mejor si tuviera un enrutador que pueda crear VLAN. Esta es la segmentación de la red.

Una de las otras cosas que debes tener en cuenta es decir todo correctamente sobre las compañías de cable. Pero una de las cosas que usted debe hacer es que la mayoría de los enrutadores de las compañías de cable no lo protegerán. Eso es bastante amplio, pero todos dicen que sí. Lo lamento. Todos dijeron, pero estaban bien. Ellos. Pero debes asegurarte de tener un enrutador con el que puedas crear tierras V. Y déjame explicarte qué es eso. Por lo tanto, puede acceder a cualquier enrutador enviando un correo electrónico de phishing. Y tienes el efecto coco. Donde su corazón y el exterior suavizan el interior, suavizar las ideas significa que puedes pasar de un dispositivo a otro sin obstáculos. Así que déjame hacerte un pequeño dibujo dentro de tu casa. Entonces construyes una casa y luego quieres instalar medidas de seguridad alrededor de tu casa. Entonces, por medidas de seguridad en la casa, es conveniente tener luces. ¿Windows? Sí. ¿Tienes puertas? Sí. ¿Tienes cámaras? Bueno. Sí. ¿Y luego tienes habitaciones? Bueno. Bueno. Si alguien camina por su casa, podrá ver su dormitorio y su sala de estar. Todo al mismo tiempo. ¿Era Talia, Florida? Sí. Así es. Entonces, piénselo de esta manera. En Internet ocurre lo mismo. Entonces, cuando alguien irrumpe en el sistema de tu casa, querrás tener al menos una puerta cerrada que conduzca a tu preciada posesión. Bien. Bueno. Eso es lo que es una VLAN. Por eso necesitas un enrutador para tener diferentes Vlan con control de acceso. Entonces, si tienes una casa y una caja fuerte, veámoslo de esta manera ahora. Entonces, si tiene una puerta cerrada con llave en su sótano, tendrá un área común. Antes de eso, entra aquí; tienes una puerta, por lo que ves que los datos están enterrados en tres niveles de profundidad. ¿Bueno?

El gobierno de EE. UU. ejecuta el marco NIST.

Porque es seguro, está cerrado, ¿verdad? Entonces, si tiene un sistema, un enrutador que permite que alguien entre y pueda ver de inmediato su preciada posesión, entonces su sistema debe ser más seguro. Una auditoría revelará que cuando leamos eso, sí. ¿Es mejor hacerse una auditoría trimestral? ¿Anual? ¿Cómo saber cuándo necesita una auditoría? ¿Cada día? El gobierno de EE. UU. dirige el NIST. Liberan vulnerabilidades. Entonces, lo que es bueno hoy puede no serlo mañana. Puede que mañana no sea bueno. En otras palabras, qué misión, dependiendo de lo que se esté ejecutando en la máquina. Por lo tanto, es posible que hoy tenga un software excelente pero mañana un software dañino. Supongamos que tiene una computadora Dell. Esa computadora Dell podría estar contaminada y en buen estado hoy y no estará en buen estado la próxima semana. Entonces, lo que quiero decir con mal es que el gobierno liberó una vulnerabilidad; Bueno, Dell libera una vulnerabilidad que no conoces, ¿de acuerdo? Entonces, lo que una auditoría revelará es que se necesita un sistema más sólido. Usted, el propietario de la empresa, necesita más tiempo para encontrar estas vulnerabilidades. La auditoría le mostrará las exposiciones y le dará la solución. Entonces tienes que asegurarte. Y es por eso que necesitas auditar. Porque hoy es bueno, será bueno mañana. La auditoría revelaría lo que debe hacer para solucionar esa vulnerabilidad. En su departamento de TI, usted es la persona que maneja su sitio web y no puede hacerlo por usted. Entonces no es que no puedan hacerlo. Todavía tenemos que encontrar un equipo que pueda hacer todo el trabajo que hacen todos los días y realizar la auditoría correctamente. La mentalidad en materia de ciberseguridad es: ¿cómo puedo entrar? La filosofía de TI es ¿cómo puedo proteger más la ciberseguridad bajo NIT? Hay dos mentalidades diferentes. Soy propietario de una pequeña empresa y tengo miedo de salir. ¿Ha tenido casos como ese en los que ha podido hablar con proveedores que son pequeñas empresas que enfrentan este tipo de problemas? Sí, tengo una historia que compartir. Vemos que si necesita ayuda para comprender que existe una diferencia entre TI y ciberseguridad. ¿Esta historia sería PER? Es perfecto para ti. Porque este cliente fue pirateado. La información se vendía en el mercado negro. Alguien de otro estado llama al cliente de la llamada al cliente.

Las personas pueden encontrar su información robada en la Dark Web.

Si le explico bien y le digo que lo llaman su cliente, sepa que mi cliente está cortado. Bueno, déjame retroceder. Entonces recibimos una llamada de una pequeña empresa local. Fueron pirateados. Descubrieron el truco cuando un detective de otro estado llamó a su cliente y le dijo que su información estaba a la venta en la web negra u oscura. Y la constancia es que el inicio estaba a la venta. Están vinculados a una empresa. Ahora bien, no querían una empresa que fuera pirateada. Quieren al cliente de la empresa que fueron pirateados. ¿Entonces qué pasó? El cliente levanta el teléfono y llama a ese cliente. Ese cliente nos llamó para decirnos que había sido pirateado. Los hackers hicieron la transmisión por ellos. ¿Que estoy diciendo? Simplemente significa que los clientes podrían enfrentar una demanda porque les robaron su información. Su historial estaba ligado a ellos en el mercado negro. Entonces, no se puede negar que esa infracción le ocurrió a esa empresa.
Con esta información del cliente. ¿Existe el requisito de que se notifique a una empresa si sus datos están en el mercado negro en este ámbito, en lugar de que el detective llame al cliente y le diga que se ha comunicado con la empresa? No. Entonces, no existen reglas reales para esto en algunos estados. En Nueva Jersey, si descubre que ha cometido una infracción, debe informarlo al estado. Tienes que decirlo también. También tienes que notificar a tu cliente. Luego, también hay que ayudar al cliente a comprender que hay controles que deben implementar para evitar daños mayores. Entonces, la negativa a hacerlo. Lo pausaremos a usted y a su empresa y se pondrá bien.

¿Qué sucedió si usted es violado?

Usted es responsable de comunicarse con sus clientes para informarles que ha sido violado. Y tendría que notificar a todos sus clientes. Todos sus clientes, incluso si no se vieron afectados por ello. Pero no se sabe si les afectó. Porque una vez que les roban la base de datos y la información está en esa base de datos, se han visto afectados. ¿Es posible que la empresa se haya puesto en contacto contigo y que no se lo hayan robado? No. Es una posibilidad, sí. ¿Y es posible saber ahora que el disco está en el mercado negro? ¿Bien? Porque, lo más probable es que haya alguna inflamación en su historial que diga que proviene de su sitio. Ahora puede poner su dirección de correo electrónico en un sitio de Have I Been Pond. Y el gobierno tiene una manera de rastrear su dirección de correo electrónico y vincularla a una empresa que la violó. Allá. Es más que probable que una vez que esa información esté en el mercado negro, el FBI pueda identificar que proviene de usted. Lo que dijiste, ¿aconsejarías a todos los propietarios de empresas que visitaran ese sitio web e ingresaran su información? Absolutamente. Absolutamente. Podría haber sido un peón. Todo lo que tiene que hacer es ingresar su dirección de correo electrónico y le mostrará todas las empresas que perdieron su dirección de correo electrónico o una parte de una violación de datos. Pero una vez que se suponía que debían avisarte de que lo hicieron, probablemente te enviaron un correo electrónico. Probablemente viste el correo electrónico y pensaste que era falso. También depende del estado en el que se encuentre. Por lo tanto, debe informarlo para Delaware en Nueva Jersey, y Pensilvania puede ser diferente. Entonces, dependiendo de las condiciones en las que vivas, estás haciendo negocios y ellos tienen otras leyes. Entonces, es necesario que exista una ley federal sobre ciberseguridad, y ¿qué se supone que deben hacer los sitios web y las empresas? Lo son, pero no se aplican estrictamente si se toma, por ejemplo, HIPAA, ¿verdad? Entonces, la ley HIPAA está en los libros federales pero aún no se ha implementado. No se aplica estrictamente. Para que puedas moverte.

Las empresas pueden ocultar que fueron violadas de sus clientes.

Hay muchas empresas que descubrieron que habían sido violadas a través de una auditoría, pero nunca te lo dirán. Bueno, todo esto es algo fascinante y muy aterrador. ¿Es esto algo muy interesante y aterrador? Sin embargo, una cosa también quiero dejarme tener esto. Permítanme volver a donde hablamos de las pequeñas empresas y, ya saben, si bien ellas quieren, ¿por qué les gustaría preocuparse por proteger el sistema? Vimos que esto sucedió muy temprano, cuando subió antes de que yo entrara en este negocio, las operaciones de consultoría en ciberseguridad. A los piratas informáticos les gusta apoderarse de nuestro sistema, especialmente de un sistema de consumo, y atacar a los gobiernos federales o a otra persona. Y la razón es que si entro al sitio web o a la red de su empresa y lo ataco, el gobierno puede robar fácilmente su identidad. Debido a que el gobierno verá la dirección IP que realiza el ataque, mostrará que es la dirección IP de la Sra. Daniel, no la dirección IP. Y es por eso que a los piratas informáticos les encanta usar VPN, ¿verdad? Ya sea un esquema eficiente o cualquier esquema, es porque pueden ocultar rápida y fácilmente su dirección IP. Podrían alquilar un depósito de Amazon y resolver todo el misterio desde el depósito de Amazon. Pueden pasar algunos meses antes de que Amazon se dé cuenta de que este grupo en particular está haciendo cosas desagradables. Pero cuando ellos lo saben, ya tienes lo que necesitas y te has ido. ¿Bueno? Eso es mucho para una presencia en las redes sociales. La presencia en las redes sociales puede acompañar a no querer tener un sitio web. Aquí hay otra cosa que debes hacer: habla de presencia en las redes sociales. Entonces, cuando te tomas una foto, deseas eliminar toda la información de esa foto porque esa foto tenía la inflamación de tu computadora y las coordenadas de donde se tomó esa foto.

Cuando publique imágenes en línea, elimine tantos detalles como lo permita la propiedad de la imagen y haga una copia.

Entonces quieres producirlo. Habla de si vas a las propiedades de la imagen; eso es correcto, entonces cuando quieras eliminar tanta información sobre tus coordenadas y la información en tu imagen, debido a las coordenadas, puedes hacer coordenadas para determinar dónde estás, ya sea tu casa o tu negocio. No importa el negocio, sino más bien tu casa. Eliminar las coordenadas evitará que los piratas informáticos encuentren su enrutador, encuentren dónde vive y cosas así. Estas son algunas cosas que los propietarios de pequeñas empresas, especialmente aquellos que trabajan desde casa, deben tener en cuenta. ¿Qué pasa con la propiedad intelectual? Bueno, eso también hay que protegerlo.
Cuando empezamos, teníamos un chico de la India que utilizaba operaciones de seguridad cibernética en la India. Así que conviene hablar con un abogado para que interprete eso y se asegure de que está cubriendo un eslogan, principalmente. Usted es el nombre de operaciones de consultoría en ciberseguridad. Probablemente no sea tan fácil de robar porque si tienes esa información sobre el recorrido, tienes que almacenar esa información donde nadie pueda obtener la información del sitio web. Pero tu lema es lo que debes proteger. Entonces, por ejemplo, si dices que somos los primeros en servir, ¿alguien puede robarlo si no lo defiendes? Mucha gente no entiende eso.
No no. La mayoría de la gente simplemente crea un sitio web. Puede que tengan un eslogan. El lema suena bien; nadie más lo tiene, pero necesitan pensar: Está bien, ¿qué pasa si nos volvemos enormes? Que es lo que va a pasar? ¿Alguien todavía puede eslogan, etc.? Nuevamente, también podrían apoderarse de su sitio web. Esa es una de las razones por las que siempre debes realizar una autenticación multifactor, principalmente donde se encuentra la información de tu sitio web. Pero Tony seguro que me dio la audiencia. Hay mucho en qué pensar. Es posible que tengamos la segunda parte de esta conversación más adelante. Como usted me dice, lo que es bueno hoy puede no serlo mañana. Eso es correcto. Es una ciberseguridad en constante evolución. Por eso siempre decimos que si pudieras arreglarlo hoy y mañana estaría bien, tendrías menos de 3 millones de puestos vacantes. La ciberseguridad es muy, muy complicada.

Interfaz de línea de comando y Profesionales de la ciberseguridad.

Podrías tener a alguien que, ya sabes, obtenga tu certificación. Podría ser cualquier certificación de ciberseguridad, pero deben comprender todo el alcance de la ciberseguridad. La ciberseguridad viene con mucha experiencia y trabajando con una interfaz de línea de comandos, es decir, la puerta trasera. Si encuentra la puerta trasera de su computadora portátil, es la puerta trasera de su sitio web. La mayoría de los profesionales de la ciberseguridad que son buenos en esto no trabajan con boyas. Hay que saber un poquito de todo. Tienes que entender. Ya sabes, cuando tienes esa sensación de que algo anda mal. No existe una forma sencilla de decir: Oh, vamos a seguir este camino. Y este es el único camino que debemos recorrer. Muchas veces hacemos evaluaciones. Y esa evaluación, la primera evaluación, con pago al tubo de PE, puede que no encuentre una vulnerabilidad. Entonces, optamos por herramientas gratuitas porque los piratas informáticos utilizan herramientas complementarias. Entonces, utilizamos las herramientas gratuitas y pudimos encontrar vulnerabilidades con herramientas gratuitas donde no podíamos encontrar lo que queríamos ver con los tubos de PE. ¿Bien? Eso es una cosa, y me dice que un recibo de sueldo no vale nada; vale algo. Pero los gratuitos, como, dame un ejemplo. Entonces, Virus Total es un sitio web al que accede y puede escanear para descubrir si la URL que recibe es dañina o maliciosa. ¿Bueno? ¿Cómo monitoreas su URL para asegurarte de que haya un pésimo hash de hatch? Lo arreglan. Cuando revises, si te devuelve la llamada, inclínate porque todas estas herramientas están disponibles para todos nosotros, ¿verdad? Y las herramientas disponibles para todos nosotros son para la congelación, pero las herramientas están abiertas para todos nosotros.
Entonces el malo, el bueno y todos los chicos y chicas intentarán asegurarse de que pueden ocultar lo que están haciendo y hacerlo muy bien, ¿verdad? Como dije, no tenemos que tener otra conversación. Debemos regresar y tener más conversaciones sobre ciberseguridad porque esta no es solo una conversación de una sola vez. Así que vamos a tener que volver de nuevo. Gracias, Tony, por hablar con nosotros hoy. Te lo agradezco. Gracias. Gracias. Gracias. No estaríamos hablando de nuevo. Todos. Gracias por sentarse y conversar con nosotros hoy, escuchando nuestra conversación con la diversidad de proveedores y la consultoría de ciberseguridad en ciberseguridad. Pregúntele al abogado con TOC. Saldremos y nos volveremos a ver. Muchas gracias. Gracias. A-Dios. A-Dios.