Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
El nuevo entorno de cambio que vivimos, hace que la Transformación Digital sea una de las prioridades para la mayoría de las organizaciones. Uno de los principales retos con los que se van a encontrar los directivos de organizaciones en estos procesos de transformación, es, el de la seguridad.
Por lo que en la charla explicaremos que es la transformación digital a fin de que los directivos puedan primero entender cuales son los ejes que mueven esta transformación y a la vez tengan clara la importancia de la seguridad en la transformación digital
SPEAKER : Ing. Eric Gómez Garcia - Director de Qualys para Latino América
Tiene un posgrado en Proyectos de Inversión y es Ingeniero en Electrónica y de Comunicaciones por la Universidad Tecnológica de México, es Director de Qualys para Latino América desde 2015, en donde ha participado en diferentes foros de seguridad en toda Latino América.
Cuenta con más de 16 años de experiencia en el área de seguridad administrada, participó en la definición de procesos y procedimientos del primer SOC (Security Operation Center) en México, así mismo ha participado en la elaboración de diferentes esquemas de soluciones de servicios administrados y ha colaborado de manera activa en diferentes foros de seguridad en toda latino américa.
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
Estamos perdiendo la batalla contra el CiberCrimen y cada vez son más los factores que complican la agenda de los Oficiales de Seguridad y las Organizaciones para poder enfrentar la problemática de forma eficiente. Es indudable que debemos replantear la forma en que planeamos, diseñamos y administramos la CiberSeguridad para poder enfrentar las CiberAmenazas al mismo tiempo que respondemos a otras necesidades apremiantes en la organización como lo son la Reducción de Costos y la Entrega de Nuevos y Mejores Servicios. El objetivo de esta conferencia es, desde una perspectiva práctica y real, enlistar los principales retos (operacionales y tecnológicos) para entonces compartir las recomendaciones y experiencias que han ayudado a muchas empresas y gobiernos a invertir los papeles reforzando la estrategia de CiberSeguridad de forma exponencial.
SPEAKER : Gilberto Vicente Reyes - Regional Marketing Director para Latino América en Gigamon
Gilberto Vicente es Ing. En Electrónica y Comunicaciones con mas de 18 años de experiencia en la Industria de Tecnologías de Información y Comunicaciones, cuenta con diversos estudios de postgrado y certificación en México, Estados Unidos e Inglaterra. El perfil y especialización en CiberSeguridad del Ing. Vicente le ha permitido desempeñar funciones diversas en su carrera profesional como Ingeniería Preventa, Consultoría, Ventas, Desarrollo de Negocios, Canales y Marketing en empresas líderes como PGP, Sniffer, McAfee, Cisco Systems, Intel Security, Fortinet y Verint. Actualmente es responsable de la estrategia de Marketing y Desarrollo de Negocios en la empresa Gigamon para Latino America y el Caribe.
Forcepoint Security Labs, Raytheon y la oficina del CSO de ambas empresas, llevan a cabo un análisis de las situaciones de riesgo que se van a presentar en este 2017, y que le permitirá, hacer decisiones inteligentes en la estrategia de negocio y seguridad para su organización.
SPEAKER : Pavel Orozco, Director de Ingeniería de Preventa para Latinoamérica
Director de Ingeniería de Preventa para Latinoamérica y miembro de la Oficina de CSO Forcepoint, profesionista de seguridad con más de 15 años de experiencia, pionero en protección de datos en la región de Latinoamérica y evangelizador de los temas actuales de seguridad .
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
Las organizaciones enfrentan retos regulatorios y de seguridad, conozca cómo proteger sus Bases de Datos con IMPERVA.
SPEAKER : Guillermo Heins - Regional Sales Manager IMPERVA
23 años de experiencia en consultoría y venta de tecnología en empresas como Microsoft, Cisco, EMC.
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
El nuevo entorno de cambio que vivimos, hace que la Transformación Digital sea una de las prioridades para la mayoría de las organizaciones. Uno de los principales retos con los que se van a encontrar los directivos de organizaciones en estos procesos de transformación, es, el de la seguridad.
Por lo que en la charla explicaremos que es la transformación digital a fin de que los directivos puedan primero entender cuales son los ejes que mueven esta transformación y a la vez tengan clara la importancia de la seguridad en la transformación digital
SPEAKER : Ing. Eric Gómez Garcia - Director de Qualys para Latino América
Tiene un posgrado en Proyectos de Inversión y es Ingeniero en Electrónica y de Comunicaciones por la Universidad Tecnológica de México, es Director de Qualys para Latino América desde 2015, en donde ha participado en diferentes foros de seguridad en toda Latino América.
Cuenta con más de 16 años de experiencia en el área de seguridad administrada, participó en la definición de procesos y procedimientos del primer SOC (Security Operation Center) en México, así mismo ha participado en la elaboración de diferentes esquemas de soluciones de servicios administrados y ha colaborado de manera activa en diferentes foros de seguridad en toda latino américa.
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
Estamos perdiendo la batalla contra el CiberCrimen y cada vez son más los factores que complican la agenda de los Oficiales de Seguridad y las Organizaciones para poder enfrentar la problemática de forma eficiente. Es indudable que debemos replantear la forma en que planeamos, diseñamos y administramos la CiberSeguridad para poder enfrentar las CiberAmenazas al mismo tiempo que respondemos a otras necesidades apremiantes en la organización como lo son la Reducción de Costos y la Entrega de Nuevos y Mejores Servicios. El objetivo de esta conferencia es, desde una perspectiva práctica y real, enlistar los principales retos (operacionales y tecnológicos) para entonces compartir las recomendaciones y experiencias que han ayudado a muchas empresas y gobiernos a invertir los papeles reforzando la estrategia de CiberSeguridad de forma exponencial.
SPEAKER : Gilberto Vicente Reyes - Regional Marketing Director para Latino América en Gigamon
Gilberto Vicente es Ing. En Electrónica y Comunicaciones con mas de 18 años de experiencia en la Industria de Tecnologías de Información y Comunicaciones, cuenta con diversos estudios de postgrado y certificación en México, Estados Unidos e Inglaterra. El perfil y especialización en CiberSeguridad del Ing. Vicente le ha permitido desempeñar funciones diversas en su carrera profesional como Ingeniería Preventa, Consultoría, Ventas, Desarrollo de Negocios, Canales y Marketing en empresas líderes como PGP, Sniffer, McAfee, Cisco Systems, Intel Security, Fortinet y Verint. Actualmente es responsable de la estrategia de Marketing y Desarrollo de Negocios en la empresa Gigamon para Latino America y el Caribe.
Forcepoint Security Labs, Raytheon y la oficina del CSO de ambas empresas, llevan a cabo un análisis de las situaciones de riesgo que se van a presentar en este 2017, y que le permitirá, hacer decisiones inteligentes en la estrategia de negocio y seguridad para su organización.
SPEAKER : Pavel Orozco, Director de Ingeniería de Preventa para Latinoamérica
Director de Ingeniería de Preventa para Latinoamérica y miembro de la Oficina de CSO Forcepoint, profesionista de seguridad con más de 15 años de experiencia, pionero en protección de datos en la región de Latinoamérica y evangelizador de los temas actuales de seguridad .
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
Las organizaciones enfrentan retos regulatorios y de seguridad, conozca cómo proteger sus Bases de Datos con IMPERVA.
SPEAKER : Guillermo Heins - Regional Sales Manager IMPERVA
23 años de experiencia en consultoría y venta de tecnología en empresas como Microsoft, Cisco, EMC.
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
La gestión de riesgos en las organizaciones ha evolucionado durante la última década, dejando de ser un tema orientado al cumplimiento de requerimientos regulatorios o de industria, para ser un tema foco en el desarrollo de las estrategias de las empresas, considerando distintas perspectivas como las que tienen que ver con seguridad de la información, tecnologías, operacional, continuidad de negocio, cumplimiento legal, entre otros. Esto presenta un nuevo escenario en el que es importante tener una visión integral del perfil de riesgo, sin perder el detalle de las diferentes dimensiones de evaluación que son de interés para los negocios. En este contexto RSA Archer Suite entrega una solución a las empresas que buscan obtener mayores niveles de madurez y eficiencia, mejorando la visibilidad de los riesgos de una manera oportuna y facilitando la toma de decisiones para las partes interesadas.
SPEAKER : Liliana Méndez Morales - GRC Specialist Systems Engineer
Ingeniera de preventa especialista en la solución Archer Suite de RSA Security, división de seguridad de Dell Technologies, para Latinoamérica. Con más de 10 años de experiencia en temas de auditoría de TI, seguridad de la información, gestión de riesgos, continuidad de negocio, control interno y gobierno de TI, desempeña un papel importante en la concepción y diseño de proyectos de GRC para la industria y clientes de RSA. Liliana es Ingeniera de sistemas y magíster en administración de empresas, certificada CISA, CISM, ABCP, auditor interno ISO 27001, ITIL v3, Cobit FC.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Los ataques lanzados a través de la afectación de cuentas generan pérdidas de entre $6.5 a $7.5 mil millones de dólares cada año, y los criminales trabajan sin descanso para aumentar esas cifras. Con cada vez mayores riesgos en el entorno online, ¿cuáles son las amenazas inmediatas que su organización debe monitorear?
En esta conferencia, Easy Solutions presentará los hallazgos más relevantes que fueron incluidos en la edición 2017 de su reporte The Fraud Beat
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
Siguiendo la actual transformación digital, su superficie de ataque moderna está expandiendo. Aprenda cómo puede ver, medir y comprender el riesgo cibernético en su empresa
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
La nube está experimentando un impacto cuantificable en el desarrollo de negocios. Según un estudio de Vanson Bourne, las empresas que aprovechan las ventajas de los servicios en la nube lograron reducir sus gastos de IT en un 15 %, han reducido el tiempo de comercialización en un 21 % e incrementaron la productividad de sus empleados en un 18 %. No obstante, los datos confidenciales que se almacenan en la nube se han convertido en el objetivo de los delincuentes informáticos, y los servicios de la nube se pueden utilizar durante un ataque informático como un medio para filtrar los datos. Por este motivo, según Gartner, estaba previsto que el 25 % de las empresas recurriría a un software de seguridad en la nube en 2016, lo cual representaba un aumento del 1 % con respecto al año 2012. El reto de la seguridad en la nube se enfoca en dos aspectos 1) garantizar la utilización segura de los servicios en la nube introducidos por los empleados en su lugar de trabajo y 2) garantizar la utilización segura de los servicios en la nube aprobados por la empresa.
Are Privacy, Cloud, Risk and Security in your agenda? Do you have a clear plan? Are this initiatives business driven or technology driven? Is Innovation part of your strategy?
El ransomware es una de las amenazas de más rápido crecimiento para cualquier organización. Ninguna empresa, grande o pequeña, es inmune a los ataques de los ciberdelincuentes. En esta sesión, mostramos cómo puede aprovechar los servicios y las capacidades de la nube AWS para proteger sus datos más valiosos de los ataques cibernéticos y acelerar la restauración de las operaciones.
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
La gestión de riesgos en las organizaciones ha evolucionado durante la última década, dejando de ser un tema orientado al cumplimiento de requerimientos regulatorios o de industria, para ser un tema foco en el desarrollo de las estrategias de las empresas, considerando distintas perspectivas como las que tienen que ver con seguridad de la información, tecnologías, operacional, continuidad de negocio, cumplimiento legal, entre otros. Esto presenta un nuevo escenario en el que es importante tener una visión integral del perfil de riesgo, sin perder el detalle de las diferentes dimensiones de evaluación que son de interés para los negocios. En este contexto RSA Archer Suite entrega una solución a las empresas que buscan obtener mayores niveles de madurez y eficiencia, mejorando la visibilidad de los riesgos de una manera oportuna y facilitando la toma de decisiones para las partes interesadas.
SPEAKER : Liliana Méndez Morales - GRC Specialist Systems Engineer
Ingeniera de preventa especialista en la solución Archer Suite de RSA Security, división de seguridad de Dell Technologies, para Latinoamérica. Con más de 10 años de experiencia en temas de auditoría de TI, seguridad de la información, gestión de riesgos, continuidad de negocio, control interno y gobierno de TI, desempeña un papel importante en la concepción y diseño de proyectos de GRC para la industria y clientes de RSA. Liliana es Ingeniera de sistemas y magíster en administración de empresas, certificada CISA, CISM, ABCP, auditor interno ISO 27001, ITIL v3, Cobit FC.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Los ataques lanzados a través de la afectación de cuentas generan pérdidas de entre $6.5 a $7.5 mil millones de dólares cada año, y los criminales trabajan sin descanso para aumentar esas cifras. Con cada vez mayores riesgos en el entorno online, ¿cuáles son las amenazas inmediatas que su organización debe monitorear?
En esta conferencia, Easy Solutions presentará los hallazgos más relevantes que fueron incluidos en la edición 2017 de su reporte The Fraud Beat
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
Siguiendo la actual transformación digital, su superficie de ataque moderna está expandiendo. Aprenda cómo puede ver, medir y comprender el riesgo cibernético en su empresa
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
La nube está experimentando un impacto cuantificable en el desarrollo de negocios. Según un estudio de Vanson Bourne, las empresas que aprovechan las ventajas de los servicios en la nube lograron reducir sus gastos de IT en un 15 %, han reducido el tiempo de comercialización en un 21 % e incrementaron la productividad de sus empleados en un 18 %. No obstante, los datos confidenciales que se almacenan en la nube se han convertido en el objetivo de los delincuentes informáticos, y los servicios de la nube se pueden utilizar durante un ataque informático como un medio para filtrar los datos. Por este motivo, según Gartner, estaba previsto que el 25 % de las empresas recurriría a un software de seguridad en la nube en 2016, lo cual representaba un aumento del 1 % con respecto al año 2012. El reto de la seguridad en la nube se enfoca en dos aspectos 1) garantizar la utilización segura de los servicios en la nube introducidos por los empleados en su lugar de trabajo y 2) garantizar la utilización segura de los servicios en la nube aprobados por la empresa.
Are Privacy, Cloud, Risk and Security in your agenda? Do you have a clear plan? Are this initiatives business driven or technology driven? Is Innovation part of your strategy?
El ransomware es una de las amenazas de más rápido crecimiento para cualquier organización. Ninguna empresa, grande o pequeña, es inmune a los ataques de los ciberdelincuentes. En esta sesión, mostramos cómo puede aprovechar los servicios y las capacidades de la nube AWS para proteger sus datos más valiosos de los ataques cibernéticos y acelerar la restauración de las operaciones.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Les dejamos este documento que puede servirles como guía para abordar distintos temas en sus programas de concientización, que pueden ver de incluir y evolucionar con nuestros profesionales que dejo en copia:
Laura Dangelo Gerente de Gobierno IT y Ciberseguridad
Gustavo Arce Gerente de Auditoría y Control IT
Eduardo Polak Supervisor de Procesos y Gestión del Conocimiento
Estefanía Freitas Gestor del Cambio en Ciberseguridad
Brenda Sanchez Asistente y Comunicaciones API
¿Queres conocer nuestras soluciones? Animate a dar el salto 👉 https://lnkd.in/eqS62ZCd
#MesdelaCiberseguridad #Ciberseguridad
#Seguridad #Informatica #Tecnologia #Digital #Riesgo
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
Las empresas no suelen darse cuenta de cuán invaluable es una estrategia de ciberseguridad hasta que una vulnerabilidad es descubierta y aprovechada por un ciberdelincuente o un agente interno malintencionado.
BDO quiere asegurarse que su empresa nunca se enfrente a esta situación. Los profesionales de BDO están disponibles para proveer sus recursos especializados y su conocimiento sobre cualquier problema de ciberseguridad.
Para consultar el Equipo de Ciberseguridad de BDO, visite:
https://lnkd.in/edBReSjy
Les compartimos nuestros principales consejos para una protección adecuada de su compañía, y los principales tips sobre este tema en el documento adjunto.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Presentación impartida en abril de 2020 para Webinar de la Universidad Autónoma Latinoamericana sobre controles de ciberseguridad a tener en cuenta para esquemas de teletrabajo.
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
Desde 1988, cada 30 de noviembre se celebra el 퐃퐢퐚 퐈퐧퐭퐞퐫퐧퐚퐜퐢퐨퐧퐚퐥 퐝퐞 퐥퐚 퐒퐞퐠퐮퐫퐢퐝퐚퐝 퐝퐞 퐥퐚 퐈퐧퐟퐨퐫퐦퐚퐜퐢퐨́퐧 y desde API, el área de Gobierno Tecnológico, Seguridad de la Información y Ciberseguridad de BDO Argentina, les queremos brindar nuestro aporte y apoyo en la protección de la información y la confianza digital de cada persona y organización de nuestra comunidad.
磊Felicitaciones a todos nuestros colegas y bienvenidos a aquellos que quieran sumarse a esta necesaria e interesante actividad.
퐁퐃퐎 퐀퐏퐈 seguinos en:
▶️ Web:
https://lnkd.in/e6uv3Yn
▶️ Blog:
https://lnkd.in/eCavYXX7)
▶️ Academy: https://lnkd.in/ecfZJbV
▶️ Grupo Linkedin: https://lnkd.in/e9FzKVt
▶️ PlayList Youtube: https://lnkd.in/e9Pjv-Sg
Redes Oficiales de 퐁퐃퐎:
▶️ Web: https://lnkd.in/eXEbkXVC
▶️ Linkedin: https://lnkd.in/eDREGVc
▶️ Marketplace: https://lnkd.in/ewVYFXa
▶️ Youtube: https://lnkd.in/ew_4S3Ee
▶️ Instagram: https://lnkd.in/eRNNCisY
#BDOTambienEsSeguridad, #BDOAsesoresDelFuturo, #BDOCiberseguridad, #BDO, #BDOAPI
#ciberseguridad, #cybersecurity, #CISO, #CSO, #infosec, #infosecurity, #seguridadinformatica, #informationsecurity, #security, #cyberattack, #cybercrime, #ciberdelito, #dataprotection, #cybersec, #technology, #tecnologia
Catalogo de Soluciones y Servicios de Seguridad de la informacion, ciberseguridad y cumplimiento normativo RGPD y Compliance. ARPSecure 2019. www.arpsecure.com
Webinar Cloud: Servicios de Seguridad GestionadaArsys
Presentación del Webinar sobre Servicios de Seguridad Gestionada, impartido por Álvaro Collado, Técnico de Preventa de Cloud Solutions en Arsys, en octubre de 2013.
Más información sobre los Webinars Cloud en http://ow.ly/pBkQd
Proteger nuestras redes seguirá siendo un reto. Millones de nuevos dispositivos se unen a nuestras redes cada año a medida que Internet de las cosas (IoT, Internet of things) continúa expandiéndose, y las personas necesitan conectar sus propios dispositivos a la red. Además, gracias a sus capacidades inalámbricas, esos dispositivos pueden estar casi en cualquier lugar. Muchas organizaciones deben proteger los usuarios y recursos internos, los trabajadores móviles y los servicios virtuales y basados en la nube, mientras que los atacantes siguen buscando vulnerabilidades que puedan explotarse
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
Las operaciones de Seguridad se han vuelto más comunes entre empresas de todo tipo que han identificado el impacto de las amenazas para su negocio, gracias a las soluciones SaaS, analítica y modelos MSSP flexibles y competitivos. Aún así, la posibilidad de tener de un solo vistazo un análisis situacional enfocado en el riesgo todavía es un deseable, las empresas y sus equipos de cyber requieren identificar ameneazas reales, riesgo medible y eso se hace posible por medio de la filosofía de Netenerich para Observar todo, Determinar que es lo que importa entendiendo lo que está pasando y actuar con un rápido contexto. Pasando de SOC – Operaciones de Seguridad al concepto de Operación Segura donde incluimos tanto operación Digital así como Operaciones de Seguridad.
2023 es el año de la irrupción generalizada de la Inteligencia Artificial, y las empresas y los usuarios se están beneficiando de ellas; sin embargo los atacantes también lo hacen y aprovechan generando ataques cada vez más sofisticados, que impactan una superficie de ataque extendida en muchos vectores. Cómo entender la ciberseguridad en esta realidad y prevenir los ataques para evitar su impacto en nuestras vidas
Symantec Enterprise Cloud ofrece seguridad híbrida centrada en los datos para las organizaciones más grandes y complejas del mundo, en dispositivos, centros de datos privados y en la nube.
Nuestra solución ofrece:
• Cumplimiento coherente: aplica y gestiona los controles de cumplimiento de forma coherente en toda la infraestructura.
• Trabajo remoto seguro: protege los activos empresariales críticos dondequiera que vivan y desde donde sea que se acceda a ellos.
• Protección de datos y amenazas en todas partes: inteligencia global y unificada en los puntos de control para detectar, bloquear y remediar ataques dirigidos.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
Abordaje de los principales retos en la consolidación, detección y erradicación de amenazas en las organizaciones, y como la aplicación de tecnologías de vanguardia (IA) permiten una operación más efectiva.
La nueva realidad del teletrabajo y la adopción masiva de aplicaciones de nube suponen un incremento en los riesgos de fuga de información así como desafíos importantes en la protección de los usuarios remotos. En la charla veremos cómo Netskope puede apoyar a las organizaciones en la mitigación de dichos riesgos y cuáles son algunas de las técnicas que pueden implementarse.
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
El desarrollo tecnológico requiere condiciones saludables de ciberseguridad para avanzar. Desde aquí, los desafíos de ciberseguridad se alinean con las necesidades del negocio de manera armónica.
La superficie de ataque ha venido cambiando con mayor intensidad en los últimos años y a este dinamismo se suma la interconexión entre los distintos activos que componen dicha superficie, en ese sentido se hace imprescindible evaluar no sólo los activos sino las relaciones entre estos activos para predecir los posibles riesgos sobre todo en partes críticas para el negocio.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
Los ciberdelincuentes han demostrado que siguen encontrando lagunas para llevar a cabo sus ataques de ransomware. Y uno de los recursos clave de que necesitan para tener éxito es el privilegio. Eliminar el privilegio de la ecuación es parte fundamental de la estrategia para proteger a las empresas de ataques que pueden causar daños masivos.
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
La Confianza Cero o Zero Trust se ha convertido en un modelo de seguridad dominante para abordar los cambios provocados por la movilidad, la consumerización de TI y las aplicaciones en la nube. En esta charla presentaremos un enfoque práctico en cinco fases para implementar Confianza Cero sobre la fuerza laboral que desarrolla sus actividades tanto de forma presencial como remota, de manera que se reduzcan los riesgos que comprenden los usuarios en la organización, sus múltiples dispositivos y sus accesos a las aplicaciones, obteniendo beneficios tangibles en el corto plazo.
Que significa nuestra Identidad Digital en la era actual de la IA para la Ciberseguridad. En los albores de esta nueva era, nos enfrentamos a un nuevo desafío asombroso: los enfoques tradicionales de la identidad están muertos. Esta nueva era exige que nuestro sector responda preguntas fundamentales sobre nuestro papel y capacidad para asegurar la identidad a medida que evoluciona.
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
En la actualidad, tan solo el 13% de los empleados de todo el mundo está satisfecho con el trabajo a full time, mientras que el resto prefiere trabajar a distancia, bien sea parcial o totalmente.
Esta charla presenta las principales conclusiones de la encuesta que realizó Ivanti, cómo ha repercutido en los responsables de TI y la alta dirección, y cuál ha sido su papel como facilitadores de la DEX. También, explora los motivos que sustentan los retos que las empresas tienen que afrontar.
Modernice sus operaciones de seguridad con gran visibilidad y velocidad a través de:
Un diseño alrededor de la experiencia del analista, del trabajo con las herramientas que ya usa y expandiendo hacia donde quiera avanzar, y de la ganancia de precisión en la obtención de “insights” rápidamente.
Se explicará como desde la incorporación de SecureSoft a GTD se ha conformado un centro de excelencia dentro del grupo incorporando un portafolio especializado y único en el mercado creando valor diferencial en los servicios core de un operador como es GTD
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
La exposición a ciber-riesgos crece a gran velocidad y, con cada vez más frecuencia, vemos que adversarios muy sofisticados amenazan a las organizaciones en toda LATAM! Descubra cómo hacerles frente con el apoyo de nuestros servicios especializados de CyberSOC y Respuesta a Incidentes (CSIRT).
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Estructuras básicas_ conceptos básicos de programación.pdf
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
1. Estrategias para un Movimiento Seguro a la Nube
André Carraretto,PCIP,CISSP
Cyber Security Strategist
PROVEEDOR
OFICIAL
OFFICIAL
SUPPLIER
2. André Carraretto
Cyber Security Strategist
andre_carraretto@symantec.com
Estratega de seguridad de la información de Symantec,
principal portavoz y responsable por la difusión de la
visión estratégica de Symantec en el mercado, y para los
principales clientes en Brasil y Latino América.
Responsable por la arquitectura y estrategia de
Seguridad de la Información para los Juegos Olímpicos
Rio 2016 para toda la cartera de productos y servicios
de Symantec.
Con más de 20 años de experiencia en TI, cuenta con
varias certificaciones del mercado, entre ellas ISC2
CISSP, CCSK y PCIP.
4. 40 a 50 aplicaciones
PERCEPCIÓN
928aplicaciones1
REALIDAD
de los empleadosadmite
queutilizaaplicacionesno
aprobadas2
Fuente: 2CIO InsightFuente: 12H 2016 Symantec Shadow Data Report
5. Crecimiento Exponencial del Uso de SaaS
• Agilidad y Velocidad
• Escala
• Menor Costo Total de
Propiedad
• Reducción de Riesgos de
Inversión / Opex
• Acceso Remoto
6. La oficina en la nube va ganando terreno
Fuente: Gartner
Aplicacionessociales,
de correo electrónico,
chat, uso compartido
de archivos,
conferenciasyoficina
(Archivo,
administraciónde
dispositivos,
prevenciónde
pérdidas,detección)
Fuente: Gartner 2014
No nube
Nube
7. Cada vez que adoptamos una
nueva tecnología, debemos
protegerla
No llevaríamos adelanteun
negocio sincorreo electrónico...
...y tampocousaríamos el correo
electrónico sinseguridad
A medida que la empresa adopta las
aplicaciones de nube...
...debemos protegerlas
Agent-Based Security
AV FW
8. Stack Tradicional de Seguridad
Risk Assessment
IntrusionDetection
Proxy/Firewall
DLP
Incident Response
Investigations
Seguridad On Premise
Malware Detection
Seguridad Tradicional
9. La misión de los proveedores de Apps Cloud y la suya no están siempre alineadas
...That result from your unauthorized action or lack ofaction when
required, or from your employees, agents, contractors,or vendors, or
anyone gaining access to our network by means ofyour passwords or
equipment, or otherwise resulting from your failure to follow appropriate
security practices...
Microsoft’s Policy
(the fineprint)
“95%de las fallas en seguridad en la Nube
serán culpa del cliente”
- GartnerPredictions for 2016
... While AWS manages security ofthe cloud, security in the cloud is the
responsibility ofthe customer. Customers retain controlofwhat security they
choose to implement to protect their own content,platform, applications,
systems and networks,no differently than they would for applications in an
on-site datacenter ...
Amazon’s Policy
(the fineprint)
... Box will not be liable for any loss or damage arising
from any unauthorized use ofyour accounts…Box
will have no liability ofany kind as a resultofthe
deletion of, correction of, destruction of, damage to,
loss or failure to store or encrypt any Content ...
Box’s Policy
(the fineprint)
... Customer will use its reasonable endeavors to prevent
unauthorized use ofthe Services, and to terminate any
unauthorized use. Customer will promptly notify Google ofany
unauthorized use of, or access to, the Services ofwhich it becomes
aware...
Google’sPolicy
(the fineprint)
... you are responsible for all useof DocuSign
Signature associated with your Account; ...you are solely responsiblefor
maintaining the confidentiality ofyour Account names and password(s)
..Subscriber will indemnify us from claims related to the natureand
content ofall materials, data, ...of any nature submitted by subscriber or
its authorized users ...
DocuSign’sPolicy
(the fineprint)
¿Quién es Responsable de la Seguridad en la Nube?
10.
11. The Market
CASB
Cloud Access Security Broker - IDC
CSG
Cloud Security Gateway - Forrester
“CASB o CSG es una soluciónque monitorea,alertay controla las maneras en que una
organizaciónusa serviciosbasados en la nube. CASB permite que la visibilidad,la
gobernanza y el control se apliquen a travésde uno o más serviciosbasados en la nube.”
Hacia dónde se dirige la Industria …
12. CASB Entrega un Cambio de Paradigma
Risk Assessment
Intrusion Detection
Proxy/Firewall
DLP
Incident Response
Investigations
Malware Detection
Compliance
SOC Tradicional
ShadowIT Risk Assessment
CloudIntrusion Detection
Cloud Policy& Remediation
Cloud Incident Response
Cloud Compliance
Perímetro
Tráfico
a la
nube
Tokenization
Cloud Investigations
Cloud DLP
CloudMalware Detection
Actividades
sin control
fuera de la
oficina
SOC Integradoen la Nube
13. Los 4 Pilares Fundamentales del CASB
Visibilidad de Apps
Cloud
Identificación deShadow
IT & Monitoreo del uso de
apps de cloud en tiempo
real
Gobernabilidad
y Controles
Gobierno de datos
sensiblescon controles
granulares
Protección ante
Amenazas
Combate amenazas graciasal
análisis del comportamiento del
usuario
Protección de los
Datos
Encriptación &
Tokenización dedatos en
tránsito,en reposo y en
uso
15. How manyapps
do you think
your employees
areusing?
“Necesito entender qué aplicaciones
en la nube utilizan los empleados.
Tenemos que entender el riesgo de
nuestra información y ver cómo
controlarlo”
16. DLP
Antivirus
Web Proxy
Threat
Intelligence
Fuentes de Datos
¿Qué tenemos que saber?
Identificar las
aplicaciones de nube
de riesgo utilizadas en
su organización
Conocer en
profundidadel uso de
las aplicaciones de
nube
Realizarelecciones
inteligentes de
aplicaciones que
cumplanconlas políticas
empresariales
Identificar las
oportunidades para
consolidarsuscripciones
y ahorrardinero
17. ¿Cómo Podemos Realizar el Análisis de Riesgo de Shadow IT?
Basado enel riesgo,decidir
que apps sedeberíanaprobar
y cuáles bloquear
Business Readiness RatingTM
38
Acceso
Serv icio
Inf ormativas
Datos
Cumplimiento
Empresariales
Administrativas
Realizar un análisis comparativo
detallado contra aplicaciones
alternativas
Tener conocimiento detallado de los riesgos de uso
y cumplimiento decada aplicación en la nube
18. CONTROLAR A LOS EMPLEADOS, DESCUBRIR Y PROTEGER
LOS DATOS QUE SE MUEVEN A LA NUBE.
CONTROL Y
PROTECCION
19. se comparte en
forma generalizada
(promedio)
el 12,5 %
contiene datos relacionados conel cumplimiento
el 25%
Del total de los archivos
almacenados enla nube
por usuario,
de estos archivosDatos Ocultos
20. EN TRANSITO EN REPOSO EN USO
Z
Z
Flujo de Datos en la Nube
Fuera del ambiente corporativo,losdatos
necesitanestar segurosen todas las fases
21. Requerimos Visibilidad y Control
María
compartióunenlace
aSueldos.doc
medianteunaaplicación
deusocompartidode
archivos conJuan
Pero no es
tan simple
Desdeundispositivo
noadministrado
Desdeuna
ubicaciónanómala
Elarchivo presentariesgode
contenerinformaciónde
identificaciónpersonal(PII)
Juanesun
colaboradorexterno?
?
?
?
22. Es importanteanalizar
el tráfico web (incluido
el SSL) y extraer el
detalle granular en
tiempo real
Necesitamos Monitorear y Entender la Actividad de los Usuarios
24. Actividad Maliciosa
Colaboradores
Maliciosos
Empleado disgustadopuede abusar
de los activosde la compañía
Control de Cuenta
Credencialesde usuariopuedenser
comprometidas por mediode phishingo
técnicas similares
Secuestro de Sesión
Agentesde Malware (o bots) en
sistemasdel usuario,pueden
secuestrar las sesionesa apps en la
Nube
25. Datos del Mundo Real
AMENAZAS MÁS SERIASCATEGORÍA DE AMENAZAS
Anomalous Frequent Deletes
Anomalous Frequent Edits
Destrucción de
Datos
BEHAVIORAL + THRESHOLD
Anomalous Frequent Logins
Too Many Suspicious Logins
Captura de
Cuentas
BEHAVIORAL + THRESHOLD
Anomalous Frequent Previews
Anomalous Frequent Downloads
Anomalous Frequent Sharing
Anomalous Frequent Emails Sent
Exfiltración
BEHAVIORAL + THRESHOLD
2%COMPROMISED
ACCTS
26. Análizar el Comportamiento de los Usuarios y Responder al Incidente
¿Qué sucede cuando este usuario produce
una actividad sospechosa?
• Analizar la severidad de la actividadsospechosa
• Entender elcomportamientoy buscar la causa raiz
• Investigar cuandosale fuera de lo normal
Examinar los datos
históricos para obtener
análisis posteriores a los
incidentes
Conservar cantidad de
datos históricos
Buscar y encontrar
rápidamente los datos
relevantes
Realizar análisis para
iniciativas legales, de
cumplimientoo RR. HH
28. Can You Answer These Questions?
Preguntas Importantes…
• ¿Mi estrategia para la nube esta desfasada con respecto a la adopción de la misma?
• ¿Puedo proactivamente recomendar aplicaciones en la nube aptas para la empresa?
• ¿Puedo ver dónde están nuestros datos? ¿Es algo sensible?
• ¿Desde dónde, quién y desde qué dispositivos los datos son accedidos?
• ¿Puedo aplicar políticas sobre estos datos? ¿Cómo se comparten mis datos?
• ¿Puedo controlar encriptación?
• ¿Mis ex-empleados mantienen acceso a las aplicaciones o a los datos en la nube?
• ¿Puedo detectar y prevenir actividad maliciosa?
• ¿Qué acciones están teniendo los usuarios/administradores?