Estamos perdiendo la batalla contra el CiberCrimen y cada vez son más los factores que complican la agenda de los Oficiales de Seguridad y las Organizaciones para poder enfrentar la problemática de forma eficiente. Es indudable que debemos replantear la forma en que planeamos, diseñamos y administramos la CiberSeguridad para poder enfrentar las CiberAmenazas al mismo tiempo que respondemos a otras necesidades apremiantes en la organización como lo son la Reducción de Costos y la Entrega de Nuevos y Mejores Servicios. El objetivo de esta conferencia es, desde una perspectiva práctica y real, enlistar los principales retos (operacionales y tecnológicos) para entonces compartir las recomendaciones y experiencias que han ayudado a muchas empresas y gobiernos a invertir los papeles reforzando la estrategia de CiberSeguridad de forma exponencial.
SPEAKER : Gilberto Vicente Reyes - Regional Marketing Director para Latino América en Gigamon
Gilberto Vicente es Ing. En Electrónica y Comunicaciones con mas de 18 años de experiencia en la Industria de Tecnologías de Información y Comunicaciones, cuenta con diversos estudios de postgrado y certificación en México, Estados Unidos e Inglaterra. El perfil y especialización en CiberSeguridad del Ing. Vicente le ha permitido desempeñar funciones diversas en su carrera profesional como Ingeniería Preventa, Consultoría, Ventas, Desarrollo de Negocios, Canales y Marketing en empresas líderes como PGP, Sniffer, McAfee, Cisco Systems, Intel Security, Fortinet y Verint. Actualmente es responsable de la estrategia de Marketing y Desarrollo de Negocios en la empresa Gigamon para Latino America y el Caribe.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
La gestión de riesgos en las organizaciones ha evolucionado durante la última década, dejando de ser un tema orientado al cumplimiento de requerimientos regulatorios o de industria, para ser un tema foco en el desarrollo de las estrategias de las empresas, considerando distintas perspectivas como las que tienen que ver con seguridad de la información, tecnologías, operacional, continuidad de negocio, cumplimiento legal, entre otros. Esto presenta un nuevo escenario en el que es importante tener una visión integral del perfil de riesgo, sin perder el detalle de las diferentes dimensiones de evaluación que son de interés para los negocios. En este contexto RSA Archer Suite entrega una solución a las empresas que buscan obtener mayores niveles de madurez y eficiencia, mejorando la visibilidad de los riesgos de una manera oportuna y facilitando la toma de decisiones para las partes interesadas.
SPEAKER : Liliana Méndez Morales - GRC Specialist Systems Engineer
Ingeniera de preventa especialista en la solución Archer Suite de RSA Security, división de seguridad de Dell Technologies, para Latinoamérica. Con más de 10 años de experiencia en temas de auditoría de TI, seguridad de la información, gestión de riesgos, continuidad de negocio, control interno y gobierno de TI, desempeña un papel importante en la concepción y diseño de proyectos de GRC para la industria y clientes de RSA. Liliana es Ingeniera de sistemas y magíster en administración de empresas, certificada CISA, CISM, ABCP, auditor interno ISO 27001, ITIL v3, Cobit FC.
El nuevo entorno de cambio que vivimos, hace que la Transformación Digital sea una de las prioridades para la mayoría de las organizaciones. Uno de los principales retos con los que se van a encontrar los directivos de organizaciones en estos procesos de transformación, es, el de la seguridad.
Por lo que en la charla explicaremos que es la transformación digital a fin de que los directivos puedan primero entender cuales son los ejes que mueven esta transformación y a la vez tengan clara la importancia de la seguridad en la transformación digital
SPEAKER : Ing. Eric Gómez Garcia - Director de Qualys para Latino América
Tiene un posgrado en Proyectos de Inversión y es Ingeniero en Electrónica y de Comunicaciones por la Universidad Tecnológica de México, es Director de Qualys para Latino América desde 2015, en donde ha participado en diferentes foros de seguridad en toda Latino América.
Cuenta con más de 16 años de experiencia en el área de seguridad administrada, participó en la definición de procesos y procedimientos del primer SOC (Security Operation Center) en México, así mismo ha participado en la elaboración de diferentes esquemas de soluciones de servicios administrados y ha colaborado de manera activa en diferentes foros de seguridad en toda latino américa.
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
Las organizaciones enfrentan retos regulatorios y de seguridad, conozca cómo proteger sus Bases de Datos con IMPERVA.
SPEAKER : Guillermo Heins - Regional Sales Manager IMPERVA
23 años de experiencia en consultoría y venta de tecnología en empresas como Microsoft, Cisco, EMC.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
LA GESTIÓN DEL RIESGO EN LAS ORGANIZACIONES DESDE UNA PERSPECTIVA INTEGRAL RSACristian Garcia G.
La gestión de riesgos en las organizaciones ha evolucionado durante la última década, dejando de ser un tema orientado al cumplimiento de requerimientos regulatorios o de industria, para ser un tema foco en el desarrollo de las estrategias de las empresas, considerando distintas perspectivas como las que tienen que ver con seguridad de la información, tecnologías, operacional, continuidad de negocio, cumplimiento legal, entre otros. Esto presenta un nuevo escenario en el que es importante tener una visión integral del perfil de riesgo, sin perder el detalle de las diferentes dimensiones de evaluación que son de interés para los negocios. En este contexto RSA Archer Suite entrega una solución a las empresas que buscan obtener mayores niveles de madurez y eficiencia, mejorando la visibilidad de los riesgos de una manera oportuna y facilitando la toma de decisiones para las partes interesadas.
SPEAKER : Liliana Méndez Morales - GRC Specialist Systems Engineer
Ingeniera de preventa especialista en la solución Archer Suite de RSA Security, división de seguridad de Dell Technologies, para Latinoamérica. Con más de 10 años de experiencia en temas de auditoría de TI, seguridad de la información, gestión de riesgos, continuidad de negocio, control interno y gobierno de TI, desempeña un papel importante en la concepción y diseño de proyectos de GRC para la industria y clientes de RSA. Liliana es Ingeniera de sistemas y magíster en administración de empresas, certificada CISA, CISM, ABCP, auditor interno ISO 27001, ITIL v3, Cobit FC.
El nuevo entorno de cambio que vivimos, hace que la Transformación Digital sea una de las prioridades para la mayoría de las organizaciones. Uno de los principales retos con los que se van a encontrar los directivos de organizaciones en estos procesos de transformación, es, el de la seguridad.
Por lo que en la charla explicaremos que es la transformación digital a fin de que los directivos puedan primero entender cuales son los ejes que mueven esta transformación y a la vez tengan clara la importancia de la seguridad en la transformación digital
SPEAKER : Ing. Eric Gómez Garcia - Director de Qualys para Latino América
Tiene un posgrado en Proyectos de Inversión y es Ingeniero en Electrónica y de Comunicaciones por la Universidad Tecnológica de México, es Director de Qualys para Latino América desde 2015, en donde ha participado en diferentes foros de seguridad en toda Latino América.
Cuenta con más de 16 años de experiencia en el área de seguridad administrada, participó en la definición de procesos y procedimientos del primer SOC (Security Operation Center) en México, así mismo ha participado en la elaboración de diferentes esquemas de soluciones de servicios administrados y ha colaborado de manera activa en diferentes foros de seguridad en toda latino américa.
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
Las organizaciones enfrentan retos regulatorios y de seguridad, conozca cómo proteger sus Bases de Datos con IMPERVA.
SPEAKER : Guillermo Heins - Regional Sales Manager IMPERVA
23 años de experiencia en consultoría y venta de tecnología en empresas como Microsoft, Cisco, EMC.
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
Los ataques lanzados a través de la afectación de cuentas generan pérdidas de entre $6.5 a $7.5 mil millones de dólares cada año, y los criminales trabajan sin descanso para aumentar esas cifras. Con cada vez mayores riesgos en el entorno online, ¿cuáles son las amenazas inmediatas que su organización debe monitorear?
En esta conferencia, Easy Solutions presentará los hallazgos más relevantes que fueron incluidos en la edición 2017 de su reporte The Fraud Beat
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
Una brecha es algo que es imposible de evitar con absoluta certeza, pero la capacidad de las empresas para reaccionar y responder a una situación como esta, es lo que permite que pueda minimizar los impactos y mantenerse resiliente frente a una situación adversa. Es por esto que cada vez se hace más importante contar con soluciones que permitan realizar la gestión de incidentes de manera integrada y con un mayor nivel de madurez, que brinden la posibilidad de tener una visión completa de lo que está afectando la seguridad de la empresa y responder de manera efectiva y alineada con lo que realmente necesita el negocio.
Siguiendo la actual transformación digital, su superficie de ataque moderna está expandiendo. Aprenda cómo puede ver, medir y comprender el riesgo cibernético en su empresa
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
La nube está experimentando un impacto cuantificable en el desarrollo de negocios. Según un estudio de Vanson Bourne, las empresas que aprovechan las ventajas de los servicios en la nube lograron reducir sus gastos de IT en un 15 %, han reducido el tiempo de comercialización en un 21 % e incrementaron la productividad de sus empleados en un 18 %. No obstante, los datos confidenciales que se almacenan en la nube se han convertido en el objetivo de los delincuentes informáticos, y los servicios de la nube se pueden utilizar durante un ataque informático como un medio para filtrar los datos. Por este motivo, según Gartner, estaba previsto que el 25 % de las empresas recurriría a un software de seguridad en la nube en 2016, lo cual representaba un aumento del 1 % con respecto al año 2012. El reto de la seguridad en la nube se enfoca en dos aspectos 1) garantizar la utilización segura de los servicios en la nube introducidos por los empleados en su lugar de trabajo y 2) garantizar la utilización segura de los servicios en la nube aprobados por la empresa.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
Los ataques lanzados a través de la afectación de cuentas generan pérdidas de entre $6.5 a $7.5 mil millones de dólares cada año, y los criminales trabajan sin descanso para aumentar esas cifras. Con cada vez mayores riesgos en el entorno online, ¿cuáles son las amenazas inmediatas que su organización debe monitorear?
En esta conferencia, Easy Solutions presentará los hallazgos más relevantes que fueron incluidos en la edición 2017 de su reporte The Fraud Beat
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
Una brecha es algo que es imposible de evitar con absoluta certeza, pero la capacidad de las empresas para reaccionar y responder a una situación como esta, es lo que permite que pueda minimizar los impactos y mantenerse resiliente frente a una situación adversa. Es por esto que cada vez se hace más importante contar con soluciones que permitan realizar la gestión de incidentes de manera integrada y con un mayor nivel de madurez, que brinden la posibilidad de tener una visión completa de lo que está afectando la seguridad de la empresa y responder de manera efectiva y alineada con lo que realmente necesita el negocio.
Siguiendo la actual transformación digital, su superficie de ataque moderna está expandiendo. Aprenda cómo puede ver, medir y comprender el riesgo cibernético en su empresa
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
La nube está experimentando un impacto cuantificable en el desarrollo de negocios. Según un estudio de Vanson Bourne, las empresas que aprovechan las ventajas de los servicios en la nube lograron reducir sus gastos de IT en un 15 %, han reducido el tiempo de comercialización en un 21 % e incrementaron la productividad de sus empleados en un 18 %. No obstante, los datos confidenciales que se almacenan en la nube se han convertido en el objetivo de los delincuentes informáticos, y los servicios de la nube se pueden utilizar durante un ataque informático como un medio para filtrar los datos. Por este motivo, según Gartner, estaba previsto que el 25 % de las empresas recurriría a un software de seguridad en la nube en 2016, lo cual representaba un aumento del 1 % con respecto al año 2012. El reto de la seguridad en la nube se enfoca en dos aspectos 1) garantizar la utilización segura de los servicios en la nube introducidos por los empleados en su lugar de trabajo y 2) garantizar la utilización segura de los servicios en la nube aprobados por la empresa.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Charla ofrecida en JIAP 2008, representando a la Universidad ORT Uruguay. Se repasa una serie de nuevas tecnologías con sugerencias para su incorporación exitosa.
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
El Cloud Computing, Computación en la Nube, Servicios en la Nube o como quiera que lo denominemos, es un nuevo enfoque de hacer las cosas dentro del mundo de la Gestión de los Servicios, un nuevo paradigma, que ha venido para quedarse y que cada día gana más y más adeptos. Sus ventajas para empresas y particulares son innumerables, pero ¿es oro todo lo que reluce?...
Quizá la aproximación más coherente sea: Cloud Computing, rotundamente sí, pero sabiendo dónde nos metemos.
Congreso Europeo sobre Eficiencia Energética y Sostenibilidad en Arquitectura y Urbanismo (EESAP 9) y Congreso Internacional de Construcción Avanzada (CICA 2).
Lunes: 10 de Septiembre
Ponencia: Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo protegernos? Juantxu Mateos. S21 SEC/NEXTEL
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
El desarrollo tecnológico requiere condiciones saludables de ciberseguridad para avanzar. Desde aquí, los desafíos de ciberseguridad se alinean con las necesidades del negocio de manera armónica.
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado.
Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún más desconcertante es el hecho de que muchos tipos de malware pueden infectarlos sin dar ninguna señal de su presencia o del daño que están causando.
Lamentablemente, la situación en torno al COVID-19 y la necesidad de muchos empleados en todo el mundo de trabajar en forma remota, ha llevado a un aumento en los ataques de hackers, a mayores vulnerabilidades y a un crecimiento exponencial en la actividad de los equipos de Seguridad. Por lo tanto, es un momento crítico para que las empresas revisen y actualicen su postura de Seguridad.
En este escenario, surge una pregunta clave ¿cómo identificar un dispositivo comprometido antes de que sea demasiado tarde?
Vea este webinar grabado para conocer a fondo cómo funciona una solución de detección activa de amenazas (active threat detection), por qué encuentra amenazas que otros software pasan por alto y cómo hace para verificar las infecciones con certeza.
¿Quiere ver Network Insight en acción? Solicite una demo: https://www.helpsystems.com/es/cta/demostracion-vivo-core-security
Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
Las operaciones de Seguridad se han vuelto más comunes entre empresas de todo tipo que han identificado el impacto de las amenazas para su negocio, gracias a las soluciones SaaS, analítica y modelos MSSP flexibles y competitivos. Aún así, la posibilidad de tener de un solo vistazo un análisis situacional enfocado en el riesgo todavía es un deseable, las empresas y sus equipos de cyber requieren identificar ameneazas reales, riesgo medible y eso se hace posible por medio de la filosofía de Netenerich para Observar todo, Determinar que es lo que importa entendiendo lo que está pasando y actuar con un rápido contexto. Pasando de SOC – Operaciones de Seguridad al concepto de Operación Segura donde incluimos tanto operación Digital así como Operaciones de Seguridad.
2023 es el año de la irrupción generalizada de la Inteligencia Artificial, y las empresas y los usuarios se están beneficiando de ellas; sin embargo los atacantes también lo hacen y aprovechan generando ataques cada vez más sofisticados, que impactan una superficie de ataque extendida en muchos vectores. Cómo entender la ciberseguridad en esta realidad y prevenir los ataques para evitar su impacto en nuestras vidas
Symantec Enterprise Cloud ofrece seguridad híbrida centrada en los datos para las organizaciones más grandes y complejas del mundo, en dispositivos, centros de datos privados y en la nube.
Nuestra solución ofrece:
• Cumplimiento coherente: aplica y gestiona los controles de cumplimiento de forma coherente en toda la infraestructura.
• Trabajo remoto seguro: protege los activos empresariales críticos dondequiera que vivan y desde donde sea que se acceda a ellos.
• Protección de datos y amenazas en todas partes: inteligencia global y unificada en los puntos de control para detectar, bloquear y remediar ataques dirigidos.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
Abordaje de los principales retos en la consolidación, detección y erradicación de amenazas en las organizaciones, y como la aplicación de tecnologías de vanguardia (IA) permiten una operación más efectiva.
La nueva realidad del teletrabajo y la adopción masiva de aplicaciones de nube suponen un incremento en los riesgos de fuga de información así como desafíos importantes en la protección de los usuarios remotos. En la charla veremos cómo Netskope puede apoyar a las organizaciones en la mitigación de dichos riesgos y cuáles son algunas de las técnicas que pueden implementarse.
La superficie de ataque ha venido cambiando con mayor intensidad en los últimos años y a este dinamismo se suma la interconexión entre los distintos activos que componen dicha superficie, en ese sentido se hace imprescindible evaluar no sólo los activos sino las relaciones entre estos activos para predecir los posibles riesgos sobre todo en partes críticas para el negocio.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
Los ciberdelincuentes han demostrado que siguen encontrando lagunas para llevar a cabo sus ataques de ransomware. Y uno de los recursos clave de que necesitan para tener éxito es el privilegio. Eliminar el privilegio de la ecuación es parte fundamental de la estrategia para proteger a las empresas de ataques que pueden causar daños masivos.
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
La Confianza Cero o Zero Trust se ha convertido en un modelo de seguridad dominante para abordar los cambios provocados por la movilidad, la consumerización de TI y las aplicaciones en la nube. En esta charla presentaremos un enfoque práctico en cinco fases para implementar Confianza Cero sobre la fuerza laboral que desarrolla sus actividades tanto de forma presencial como remota, de manera que se reduzcan los riesgos que comprenden los usuarios en la organización, sus múltiples dispositivos y sus accesos a las aplicaciones, obteniendo beneficios tangibles en el corto plazo.
Que significa nuestra Identidad Digital en la era actual de la IA para la Ciberseguridad. En los albores de esta nueva era, nos enfrentamos a un nuevo desafío asombroso: los enfoques tradicionales de la identidad están muertos. Esta nueva era exige que nuestro sector responda preguntas fundamentales sobre nuestro papel y capacidad para asegurar la identidad a medida que evoluciona.
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
En la actualidad, tan solo el 13% de los empleados de todo el mundo está satisfecho con el trabajo a full time, mientras que el resto prefiere trabajar a distancia, bien sea parcial o totalmente.
Esta charla presenta las principales conclusiones de la encuesta que realizó Ivanti, cómo ha repercutido en los responsables de TI y la alta dirección, y cuál ha sido su papel como facilitadores de la DEX. También, explora los motivos que sustentan los retos que las empresas tienen que afrontar.
Modernice sus operaciones de seguridad con gran visibilidad y velocidad a través de:
Un diseño alrededor de la experiencia del analista, del trabajo con las herramientas que ya usa y expandiendo hacia donde quiera avanzar, y de la ganancia de precisión en la obtención de “insights” rápidamente.
Se explicará como desde la incorporación de SecureSoft a GTD se ha conformado un centro de excelencia dentro del grupo incorporando un portafolio especializado y único en el mercado creando valor diferencial en los servicios core de un operador como es GTD
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
La exposición a ciber-riesgos crece a gran velocidad y, con cada vez más frecuencia, vemos que adversarios muy sofisticados amenazan a las organizaciones en toda LATAM! Descubra cómo hacerles frente con el apoyo de nuestros servicios especializados de CyberSOC y Respuesta a Incidentes (CSIRT).
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
Los emprendimientos socio productivos generan bienes y servicios en los territorios, con el propósito de que los procesos de producción activen al mercado y facilite el desarrollo personal mediante la integración social de los agentes sociales excluidos.
control de emisiones de gases contaminantes.pptxjesusbellido2
en el siguiente documento s epodra apreciar los gases que emiten los vehiculos y sus consecuencias tambien se podra apreciar las normas euro cino y las normas euro seis
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
1. We Fight Smart
Empoderando su Estrategia de CiberSeguridad
Gilberto Vicente
Regional MarketingDirector,GigamonLatinAmerica
gilberto.vicente@gigamon.com
@GilbertoVicente
2. Volumen + Velocidad + Amenazas = Complejidad + Riesgos + Costos
“Las especies que
sobreviven no son las
más fuertes, ni las más
rápidas, ni las más
inteligentes; sino
aquellas que se adaptan
mejor al cambio”
Charles Darwin
3. Transformación Digital y CiberSeguridad
Retos y Oportunidades
We Fight Smart, Cambiando las reglas del Juego
4. Transformación Digital y CiberSeguridad
Retos y Oportunidades
We Fight Smart, Cambiando las reglas del Juego
8. Transformación Digital y CiberSeguridad
Retos y Oportunidades
We Fight Smart, Cambiando las reglas del Juego
9. Velocidad
El retoradicaen losdatos
% de datos
utilizados por
herramientas
Herramientas de
Seguridad Basadas en políticas y firmas Analíticos Avanzados
1GB 10GB 40GB 100GB
Infraestructura de
red y aplicaciones
Falta de Información
contextual
Este es el reto de BIG DATA:
Volumen de información/datoscreciendomás rápido que
la habilidad de las herramientaspara procesarla
10. Especialmente para ataques desconocidos
¡Los ataques son inevitables!
• Solo existen 6.7nsde
oportunidad parapoder
reaccionar
• No hay suficiente tiempo,
conocimientoo contexto
para determinar si
estamos frentea un
ataque
Muy poco tiempo
• Ecosistemaestablecidopara la
distribuciónde malware
• Hackeo como servicio
• Infraestructura escalablede
CiberCrimen
Demasiados ”ataques”
Prevenciónen tiempo real … puedeno ser posible
11. Romper el ciclo, no solo tratar de prevenirlo
Reconocimiento
1
Ataques de
Día Cero
2
Back Door
3
Movimiento
Lateral
4
Extracciónde
Información
5
Exfiltración
6
Foco de la Seguridad Tradicional:
PREVENCION
Nuevo Planteamiento:
DETECTAR,PREDECIR,CONTENER
Reconsideraciones
12. • Demasiados puntos
ciegos
• Costos elevados
• Vista Inconsistentedel
trafico
• Incapacidad de ver
trafico cifrado
• Demasiados falsos
positivos
Intrusion
Detection
System
Anti-Malware
(Inline)
Email Threat
Detection
Forensics
IPS
(Inline)
Data Loss
Prevention
vvForensics
Data Loss
Prevention
Intrusion
Detection
System
IPS
(Inline)
vAnti-Malware
(Inline)
Email Threat
Detection
Data Loss
Prevention
IPS
(Inline)
Email Threat
Detection
vAnti-Malware
(Inline)
vvForensics
Intrusion
Detection
System
Internet
Routers
“Spine”
Switches
“Leaf”
Switches
Virtualized
ServerFarm
VisibilidadLimitada
13. 1. Malware
2. Phishing
3. SSL-encrypted
Threats
4. DoS / DDoS
5. APTs
*CyberEdge Group:2016 Cyberthreat Defense Report, https://www.fidelissecurity.com/resources/cyberedge-group-2016-cyberthreat-defense-report
3.93
3.81
3.72
3.69
3.69
3.39
3.44
3.21
3.1
3.23
3.26
3.26
n/a
2.91
2.94
2014 2015 2016
Types of Cyberthreats*
Malware (viruses, worms,
Trojans, ransomware)
Phishing /
spear-fishing attacks
SSL-encrypted threats
Denialof Service
(DoS / DDOS) attacks
Advancedpersistent threats
(APTs) / targetedattacks
On a scale of 1 to 5, with 5 being highest, rate youroverallconcern foreachof the followingtypes
of cyberthreats targetingyourorganization. (n=986)
2014 = Ignorance | 2016 = Negligence
AmenazasSSL / TLS
19. DNS query and
response
information
User flow records
and session
information
Kerberos and user
login information
Server,
application
connectivity
information
SSLcertificate
information
HTTP request,
response
information
DHCP query and
response
information
URL access
information
El mundo de losMetadatos
20. Any Network
Data Centerand Private Cloud | PublicCloud | Service ProviderNetworks | Remote Sites
Tools & Applications
Security | Experience Management | Monitoring | Analysis
Employees Revenue Customers Partners UnknownIP
Types of Data
Consumers of Data
Users | Applications | Devices
22. • Any forward-looking indication of plans forproducts is preliminary and all future releasedates are tentativeand subject to change.
Acelerando la triangulación -> Análisis más rapido
Intrusion
Detection
System
Data Loss
Prevention
Email Threat
Detection
IPS
(Inline)
Anti-Malware
(Inline)
Forensics
GigaVUE-VM and
GIgaVUE® Nodes
Application
Session Filtering
SSL
Decryption
Inline
Bypass
Context and Intent-based
Big Data Analytics
NetFlow / IPFIX
Generation
MetadataEngine
DNS query and
responseinformation
DHCP query and
responseinformation
URL access
Information
HTTP request,
responseinformation
SSL certificate
information
Kerberos and user
login information
Server,application
connectivity information
User flowrecords
and session information
23. Data Loss
Prevention
Data Loss
PreventionData Loss
Prevention
IPS
(Inline)
IPS
(Inline)
IPS
(Inline)
Email Threat
Detection
Email Threat
Detection
Email Threat
Detection
Forensics
vvForensics
vvForensics
Intrusion
Detection
System
Intrusion
Detection
System
Intrusion
Detection
System
Internet
Routers
“Spine”
Switches
“Leaf”
Switches
Virtualized
ServerFarm
Anti-Malware
(Inline)
vAnti-Malware
(Inline)
vAnti-Malware
(Inline)
Intrusion
Detection
System
Data Loss
Prevention
Email Threat
Detection
IPS
(Inline)
Anti-Malware
(Inline)
Forensics
Isolation of applications
for targeted inspection
Visibility to encrypted
traffic for threat
detection
Inline bypass for
connected security
applications
A complete
network-wide reach:
physical and virtual
Scalable metadata
extraction for improved
forensics
Security Delivery Platform
All tools still connected
Fewer network touchpoints
Enhancedtool efficiency
DecreasedOPEXcosts
Security Delivery Platform: A foundational building block to effective security