SlideShare una empresa de Scribd logo
1 de 12
REDUCCIÓN EFECTIVA
DEL RIESGO DE
CIBERSEGURIDAD
Desafíos
Necesidad de gestionar la ciberseguridad basada en el riesgo
Incapaz de
comprender todo el
entorno de activos
Visibilidad
Seguimiento en silos de
vulnerabilidades en el
sistema operativo, la nube,
IoT/OT y aplicaciones
locales
Seguimiento de
vulnerabilidades
en silos
Armamentizacion más
rápido que la
remediación
Las vulnerabilidades se armamentizan 2 veces
más rápido que el tiempo que se tarda en
parchearlas
Las configuraciones
incorrectas dejan los
sistemas abiertos a la
explotación por parte de los
ciberdelincuentes
Dificultad de
identificación de
configuración
incorrecta
Incapacidad
para priorizar
tareas de
alerta
Las vulnerabilidades
carecen del contexto
del negocio para
informar el nivel de
criticidad
Tus Desafíos
Tendencias
Aportes de los CISOs
Tendencias clave del mercado
Demasiadas
vulnerabilidades, malas
¿Dónde está mi riesgo
real?
Priorización
basada en
riesgos
Muchos informes,
actividades, pero el CIO y la
junta quieren una opinión
sobre
¿Está mejorando nuestra
gestión de riesgos
cibernéticos ?
Comunicación de
riesgos a nivel de
directorio
Convergencia de
la seguridad en
la nube
Postura (CSPM), Protección de carga de trabajo
(CWPP), Detección de amenazas (CDR),
Identidad (CDR).
¿Podemos integrar la seguridad en la nube
con la función de seguridad empresarial?
matriz " integrada de casos de uso,
inteligencia y automatización.
¿Cómo puedo obtener una vista
accionable y una automatización
integradas?
Obtenga
más
seguridad
ROI
Consolidación
impulsada
Demasiados
agentes,
demasiadas
herramientas.
¿Cómo puedo
obtener un mejor
ROI de las
inversiones
actuales?
LA VELOCIDAD ES LA CLAVE
PARA SUPERAR A LOS
ADVERSARIOS
En promedio, las vulnerabilidades
armadas se reparan en 30,6 días, pero
solo se reparan en un promedio del
57,7 % de las veces. Estas mismas
vulnerabilidades son armadas por los
atacantes en 19,5 días en
promedio. Esto significa que los
atacantes tienen 11,1 días de
oportunidades de explotación antes de
que las organizaciones comiencen a
parchear.
1
LA AUTOMATIZACIÓN ES LA
DIFERENCIA ENTRE EL ÉXITO Y
FRACASO
El tiempo medio de reparación de las
vulnerabilidades armamentizadas
relacionadas con Chrome o Windows
es de 17,4 días, con una tasa de
parches efectiva del 82,9 %. Windows
y Chrome se parchean dos veces más
rápido y con el doble de frecuencia que
otras aplicaciones.
2
ACCESO INICIAL DE
BROKERS (IAB) ATAQUES QUE
LAS ORGANIZACIONES
IGNORAN
Las vulnerabilidades de IAB tienen un
tiempo medio de reparación de 45,5
días, en comparación con los 17,4 días
de Windows y Chrome. Las tasas de
parches también son más bajas,
parcheadas a una tasa del 68,3 % en
comparación con el 82,9 % para
Windows y Chrome.
3
CONFIGURACIONES INCORRECTAS
EN LAS APLICACIONES WEB SON LA
MAYOR FUENTE DE EXPOSICION DE
INFORMACIÓN DE IDENTIFICACIÓN
PERSONAL
Este informe incluye detecciones
anónimas en 2022 del Qualys Web
Application Scanner, que analizó
globalmente 370 000 aplicaciones web
y datos correlacionados con OWASP
Top 10. Los análisis revelaron más de
25 millones de vulnerabilidades, el 33
% de las cuales se clasificaron como
OWASP Categoría A05: Configuración
incorrecta
4
INFRAESTRUCTURA:
MALAS CONFIGURACIONES
ABREN LA PUERTA
AL RANSOMWARE
Las configuraciones incorrectas,
errores que son acciones no
intencionadas de una parte interna,
constituyen una gran parte de las
debilidades en las aplicaciones web y
son una de las principales razones de
las filtraciones de datos.
5
Plataforma de riesgo unificada
11
Un enfoque basado en el riesgo para la ciberseguridad
Gestión de activos Detección de amenazas Cumplimiento
Remediación
Vulnerabilidad
GESTIÓN GESTIÓN DE
VULNERABILIDAD Y
CONFIGURACIÓN
CUMPLIMIENTO
RIESGO
REMEDIACIÓN
RESPUESTA DE
DETECCIÓN DE
AMENAZA
GRACIAS
Francisco Medero
Business Development Manager SOLA
fmedero@qualys.com

Más contenido relacionado

La actualidad más candente

Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Zscaler
 
Cyber Security Incident Response
Cyber Security Incident ResponseCyber Security Incident Response
Cyber Security Incident ResponsePECB
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB
 
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Docu...
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Docu...McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Docu...
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Docu...Iftikhar Ali Iqbal
 
Cyber Security 101
Cyber Security 101Cyber Security 101
Cyber Security 101Cloudflare
 
Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032PECB
 
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...Edureka!
 
Cloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint SecurityCloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint SecurityCrowdStrike
 
AlienVault MSSP Overview - A Different Approach to Security for MSSP's
AlienVault MSSP Overview - A Different Approach to Security for MSSP'sAlienVault MSSP Overview - A Different Approach to Security for MSSP's
AlienVault MSSP Overview - A Different Approach to Security for MSSP'sAlienVault
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
The Zero Trust Model of Information Security
The Zero Trust Model of Information Security The Zero Trust Model of Information Security
The Zero Trust Model of Information Security Tripwire
 
Security operation center
Security operation centerSecurity operation center
Security operation centerMuthuKumaran267
 
Security Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and ToolsSecurity Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and ToolsYulian Slobodyan
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 ChallengesLeandro Bennaton
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...Raffael Marty
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)Ahmed Banafa
 

La actualidad más candente (20)

Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?
 
Cyber Security Incident Response
Cyber Security Incident ResponseCyber Security Incident Response
Cyber Security Incident Response
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
 
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Docu...
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Docu...McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Docu...
McAfee - MVISION Cloud (MVC) - Cloud Access Security Broker (CASB) - POC Docu...
 
Cyber Security 101
Cyber Security 101Cyber Security 101
Cyber Security 101
 
Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032
 
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
CyberSecurity Certifications | CyberSecurity Career | CyberSecurity Certifica...
 
Cloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint SecurityCloud-Enabled: The Future of Endpoint Security
Cloud-Enabled: The Future of Endpoint Security
 
AlienVault MSSP Overview - A Different Approach to Security for MSSP's
AlienVault MSSP Overview - A Different Approach to Security for MSSP'sAlienVault MSSP Overview - A Different Approach to Security for MSSP's
AlienVault MSSP Overview - A Different Approach to Security for MSSP's
 
Zero Trust
Zero TrustZero Trust
Zero Trust
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
The Zero Trust Model of Information Security
The Zero Trust Model of Information Security The Zero Trust Model of Information Security
The Zero Trust Model of Information Security
 
Security operation center
Security operation centerSecurity operation center
Security operation center
 
Security Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and ToolsSecurity Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and Tools
 
Information security for small business
Information security for small businessInformation security for small business
Information security for small business
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)
 

Similar a Reducción efectiva del riesgo de ciberseguridad

Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxLuis Manotas
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Infraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones web
Infraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones webInfraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones web
Infraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones webHostDime Latinoamérica
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticososcar andres
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaArmin39
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexicodaten
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Programación Defensiva
Programación DefensivaProgramación Defensiva
Programación Defensivajgbd127
 

Similar a Reducción efectiva del riesgo de ciberseguridad (20)

Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Infraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones web
Infraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones webInfraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones web
Infraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones web
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexico
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Programación Defensiva
Programación DefensivaProgramación Defensiva
Programación Defensiva
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1Cristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBETENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBECristian Garcia G.
 
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS Cristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Part1
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBETENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
TENDENCIAS DE SEGURIDAD PARA AMBIENTES EN LA NUBE
 
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
DETECTE E INVESTIGUE LAS AMENAZAS AVANZADAS
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 

Último

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Reducción efectiva del riesgo de ciberseguridad

  • 1.
  • 2. REDUCCIÓN EFECTIVA DEL RIESGO DE CIBERSEGURIDAD
  • 3. Desafíos Necesidad de gestionar la ciberseguridad basada en el riesgo Incapaz de comprender todo el entorno de activos Visibilidad Seguimiento en silos de vulnerabilidades en el sistema operativo, la nube, IoT/OT y aplicaciones locales Seguimiento de vulnerabilidades en silos Armamentizacion más rápido que la remediación Las vulnerabilidades se armamentizan 2 veces más rápido que el tiempo que se tarda en parchearlas Las configuraciones incorrectas dejan los sistemas abiertos a la explotación por parte de los ciberdelincuentes Dificultad de identificación de configuración incorrecta Incapacidad para priorizar tareas de alerta Las vulnerabilidades carecen del contexto del negocio para informar el nivel de criticidad Tus Desafíos
  • 4. Tendencias Aportes de los CISOs Tendencias clave del mercado Demasiadas vulnerabilidades, malas ¿Dónde está mi riesgo real? Priorización basada en riesgos Muchos informes, actividades, pero el CIO y la junta quieren una opinión sobre ¿Está mejorando nuestra gestión de riesgos cibernéticos ? Comunicación de riesgos a nivel de directorio Convergencia de la seguridad en la nube Postura (CSPM), Protección de carga de trabajo (CWPP), Detección de amenazas (CDR), Identidad (CDR). ¿Podemos integrar la seguridad en la nube con la función de seguridad empresarial? matriz " integrada de casos de uso, inteligencia y automatización. ¿Cómo puedo obtener una vista accionable y una automatización integradas? Obtenga más seguridad ROI Consolidación impulsada Demasiados agentes, demasiadas herramientas. ¿Cómo puedo obtener un mejor ROI de las inversiones actuales?
  • 5.
  • 6. LA VELOCIDAD ES LA CLAVE PARA SUPERAR A LOS ADVERSARIOS En promedio, las vulnerabilidades armadas se reparan en 30,6 días, pero solo se reparan en un promedio del 57,7 % de las veces. Estas mismas vulnerabilidades son armadas por los atacantes en 19,5 días en promedio. Esto significa que los atacantes tienen 11,1 días de oportunidades de explotación antes de que las organizaciones comiencen a parchear. 1
  • 7. LA AUTOMATIZACIÓN ES LA DIFERENCIA ENTRE EL ÉXITO Y FRACASO El tiempo medio de reparación de las vulnerabilidades armamentizadas relacionadas con Chrome o Windows es de 17,4 días, con una tasa de parches efectiva del 82,9 %. Windows y Chrome se parchean dos veces más rápido y con el doble de frecuencia que otras aplicaciones. 2
  • 8. ACCESO INICIAL DE BROKERS (IAB) ATAQUES QUE LAS ORGANIZACIONES IGNORAN Las vulnerabilidades de IAB tienen un tiempo medio de reparación de 45,5 días, en comparación con los 17,4 días de Windows y Chrome. Las tasas de parches también son más bajas, parcheadas a una tasa del 68,3 % en comparación con el 82,9 % para Windows y Chrome. 3
  • 9. CONFIGURACIONES INCORRECTAS EN LAS APLICACIONES WEB SON LA MAYOR FUENTE DE EXPOSICION DE INFORMACIÓN DE IDENTIFICACIÓN PERSONAL Este informe incluye detecciones anónimas en 2022 del Qualys Web Application Scanner, que analizó globalmente 370 000 aplicaciones web y datos correlacionados con OWASP Top 10. Los análisis revelaron más de 25 millones de vulnerabilidades, el 33 % de las cuales se clasificaron como OWASP Categoría A05: Configuración incorrecta 4
  • 10. INFRAESTRUCTURA: MALAS CONFIGURACIONES ABREN LA PUERTA AL RANSOMWARE Las configuraciones incorrectas, errores que son acciones no intencionadas de una parte interna, constituyen una gran parte de las debilidades en las aplicaciones web y son una de las principales razones de las filtraciones de datos. 5
  • 11. Plataforma de riesgo unificada 11 Un enfoque basado en el riesgo para la ciberseguridad Gestión de activos Detección de amenazas Cumplimiento Remediación Vulnerabilidad GESTIÓN GESTIÓN DE VULNERABILIDAD Y CONFIGURACIÓN CUMPLIMIENTO RIESGO REMEDIACIÓN RESPUESTA DE DETECCIÓN DE AMENAZA
  • 12. GRACIAS Francisco Medero Business Development Manager SOLA fmedero@qualys.com

Notas del editor

  1. Estas son tendencias porque los profesionales de la seguridad se enfrentan a estos desafíos tácticos muy reales a diario. [HACER CLIC] Los CISO y los profesionales de la seguridad no pueden comprender completamente su entorno. Los datos de adentro hacia afuera y de afuera hacia adentro son difíciles de recopilar y agregar. Ser capaz de ampliar la visibilidad de los activos externos con acceso a Internet es un desafío. [HACER CLIC] Los CISO y los profesionales de la seguridad, así como los de TI, simplemente tienen demasiadas vulnerabilidades. Demasiadas vulnerabilidades, configuraciones incorrectas, parches y alertas para administrar. [HACER CLIC] Las vulnerabilidades se arman 2 veces más rápido que el tiempo que se tarda en parchearlas. [HACER CLIC] Las configuraciones incorrectas dejan los sistemas abiertos a la explotación por parte de los delincuentes [HACER CLIC] Las vulnerabilidades carecen del contexto comercial que informa el nivel de criticidad
  2. Entonces, ¿qué nos dice esta 'crisis de riesgo cibernético'? Bueno, estas son las tendencias que hemos identificado después de hablar con nuestros CISO y las partes interesadas ejecutivas de seguridad... [HACER CLIC] El riesgo cibernético se mide, cuantifica, rastrea y valora. De hecho, ya lo es, pero mal. En Qualys, estamos haciendo algo para cambiar eso porque no solo los CISO lo exigen, sino que los líderes de riesgo y los miembros de la junta lo exigen de los CISO.  [HACER CLIC] Esto se debe a que los CISO se encuentran en una posición de mayor influencia y mayor presión y responsabilidad sobre el gobierno de riesgos corporativos o comerciales. Con el costo negativo creciente y las implicaciones para la reputación de una estrategia de seguridad cibernética deficiente, los CISO se enfrentan a una mayor presión para dictar y posicionar a la organización en una mejor posición de riesgo desde una perspectiva comercial.  [HACER CLIC] Postura (CSPM), Protección de carga de trabajo (CWPP), Detección de amenazas (CDR) e Identidad (CIEM): estos acrónimos simplemente resaltan el paso a la nube . ¿ Cuál es nuestra mejor estrategia para extender y mantener la seguridad en la nube? [HACER CLIC] Por último, los CISO y las organizaciones en general buscan consolidarse. Ahora bien, esto no es solo un objetivo de reducción de costos pero también es un medio para generar mejores resultados en términos de seguridad cibernética, cumplimiento de programas y aplicación de políticas. En Qualys, hemos creído durante mucho tiempo que el mejor medio para generar valor para nuestros clientes es a través del enfoque de plataforma que les permite lograr todo lo que necesitan, desde visibilidad hasta detección y remediación extendidas. 
  3. La genialidad del enfoque de la plataforma Qualys está en su simplicidad y capacidad para ofrecer todo lo que un CISO necesita para ver todo en su entorno, administrar vulnerabilidades, lograr el cumplimiento de políticas, remediar las amenazas en consecuencia y ampliar la detección de amenazas en su entorno híbrido. Piensa en ello de esta manera…  [HACER CLIC] ¿Qué debe hacer primero cualquier equipo de seguridad o CISO? - Ver todo. Con las soluciones de Qualys Asset Management, como CyberSecurity Asset Management con External Attack Surface Management (EASM), los clientes comienzan con Qualys logrando una visibilidad completa de los activos, grupos de activos, dominios y subdominios, configuraciones incorrectas , software y más. Además, inyectamos estos datos críticos y de alta fidelidad en la CMDB, asegurando que los inventarios de activos sean precisos, actualizados y automatizados siempre que sea posible.  [HACER CLIC] El siguiente paso es simple: detecte todas las vulnerabilidades y hágalo rápido. Qualys VMDR es conocido por identificar amenazas de día cero hasta 6 veces más rápido que otras herramientas de VM empresariales comparables, lo que por sí solo reduce enormemente el riesgo cibernético . También tenga en cuenta que la capacidad de esta solución se complementa con inventarios de activos nativos, así como potentes capacidades de políticas en la oferta de cumplimiento de políticas de Qualys, HACER CLIC] Para ellos, debemos extender el descubrimiento, la detección y la respuesta de amenazas a los puntos finales, y proporcionar el contexto comercial y multivectorial que informa la seguridad antimalware y antiransomware en toda la empresa. [HACER CLIC] El próximo paso en el modelo simplificado de madurez de CISO es la remediación. Como se mencionó anteriormente, un diferenciador clave de Qualys es nuestra capacidad no solo para identificar y priorizar las vulnerabilidades, sino también para parchearlas de acuerdo con el riesgo comercial, gracias a Qualys TruRisk . Esto es clave porque, con este enfoque, la aplicación de parches es fluida, rápida y, en última instancia, más efectiva. Reduce los pasos largos e innecesarios que la mayoría de los CISO deben conciliar entre los equipos de seguridad y TI. Con Qualys, la remediación suele ser un 40 % más rápida. Más sobre esto más adelante, por supuesto. HACER CLIC] Por último, con la oferta de Cumplimiento de políticas de Qualys, es más fácil impulsar el cumplimiento de cada directiva y regulación importante porque la pila de soluciones está coordinada con la gestión de activos y la gestión de vulnerabilidades. Echemos un vistazo rápido a las capacidades únicas de cada solución que ofrece Qualys Security Platform...