Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Resumen de la estrategia de Xelere para implementar soluciones de IBM Security siguiendo los lineamientos del IBM Security Framework. Se incluye también un resumen del catálogo de productos que ofrecemos.
Por cualquier consulta adicional no dude en contactarnos.
@mgrandoso @cavsa01 @ibmsecurity
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Resumen de la estrategia de Xelere para implementar soluciones de IBM Security siguiendo los lineamientos del IBM Security Framework. Se incluye también un resumen del catálogo de productos que ofrecemos.
Por cualquier consulta adicional no dude en contactarnos.
@mgrandoso @cavsa01 @ibmsecurity
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Enlace TP tuvo destacada participación, durante el evento en el cúal se realizaron Talleres y Conferencias sobre los temas más importantes y vanguardistas relacionados con el supercómputo a nivel mundial, como son: la investigación, el desarrollo, la aplicación tecnológica y la visualización científica.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Enlace TP tuvo destacada participación, durante el evento en el cúal se realizaron Talleres y Conferencias sobre los temas más importantes y vanguardistas relacionados con el supercómputo a nivel mundial, como son: la investigación, el desarrollo, la aplicación tecnológica y la visualización científica.
2. Le controlamos el riesgo digital
incorporamos el componente de ciberseguridad en sus procesos
Héctor Herrera, CEO ActivosTI
Bogotá, 2.020
3. Informe “Risk in focus 2020”
Principales riesgos a los cuales se ve enfrentada una organización:
Fuente: https://auditoresinternos.es/uploads/media_items/risk-in-focus-2020-v-consejeros.original.pdf
(Datos según encuesta realiza a 528 empresas de la Unión Europea.)
4. Ciberseguridad y protección de datos
Los datos o información digital
se encuentra extendida por
toda la red de la organización.
Para un perpetrador, la
superficie de ataque es todo
dispositivo conectado a la red.
La ciberseguridad establece
controles para proteger la
información digital.
5. Soluciones para protección de información digital
ActivosTI ha diseñado soluciones para que se ajusten a los requerimientos de
seguridad digital en sus procesos de negocio:
• Alineamiento de procesos a las mejores prácticas de ciberseguridad.
• Protección de perímetro, servidores, red interna, nube, equipos y usuario.
• Monitoreo de ciberseguridad, disponibilidad, capacidad y operación.
• Paquetes para gestión de vulnerabilidades, pentest y auditoría.
• Atención de incidentes y recuperación de operación normal.
• SECaaS - Seguridad como servicio.
6. Alineamiento de procesos a las mejores prácticas de ciberseguridad.
Consultoría para el crecimiento escalonado de la ciberseguridad en la
organización. Nos apalancamos con el marco de ciberseguridad del NIST.
Analizamos el
estado actual
Estado
deseado
Diseñamos un mapa de
ruta para llevarlo a un:
7. Protección de perímetro, servidores, red interna, nube, equipos y usuario.
Podemos diseñar una solución completa para proteger cada uno de los
puntos críticos de su organización:
• Perímetro
• Soluciones en la nube
• Estaciones de trabajo
• Infraestructura
• Servidores
• Red de usuarios
• Dockers / Kubernets
• Servicios de TI
8. Monitoreo de ciberseguridad, disponibilidad, capacidad y operación.
“Lo que no se mide no se puede mejorar”. William Thomson Kelvin
Monitorear le permite saber que esta pasando en la infraestructura, le
permitirá definir métricas de desempeño para poder tomar decisiones.
Podemos diseñar una solución de monitoreo de acuerdo a las necesidades
de la empresa.
• Detección de vulnerabilidades activas/pasivas.
• Detección de amenazas.
• Disponibilidad de infraestructura.
• Capacidad de almacenamiento.
• Desempeño de equipos de TI.
9. Paquetes para análisis de vulnerabilidades, pentest y auditoría.
Paquete diseñados para ser flexibles y de fácil uso. Se pueden consumir por puntos de acuerdo
con el tamaño y las necesidades de la organización. Duración de cada paquete: un año.
Para pequeñas empresas. Acceso a análisis de vulnerabilidades y
consultoría.
Flexiscan Micro
Menos de 100 activos
Para pequeñas y medianas empresas. Acceso a análisis de
vulnerabilidades, pentesting, hacking ético y consultoría.
Flexiscan Estándar
Hasta 1000 activos
Para medianas y grandes empresas. Acceso a análisis de vulnerabilidades
activas/pasivas, pentesting, hacking ético, auditoría y consultoría.
Flexiscan Premium
Mayor a 1000 activos
10. Atención de incidentes y recuperación de operación normal.
Tener un plan de respuesta a incidentes es crucial para organizaciones de cualquier tamaño.
Podemos diseñar un plan de respuesta a incidentes con una metodología estructurada para
manejar y mitigar las consecuencias de incidentes de seguridad, ataques cibernéticos y violaciones
de datos. El alcance depende de las necesidades de cada organización.
Según el NIST, estas son las fases principales de un plan de respuesta a incidentes:
Preparación
Detección y
análisis
Contención,
erradicación
recuperación
Actividad
post-incidente
11. SECaaS - Seguridad como servicio.
Para el diseño de estas soluciones podemos ofrecer soporte 7x24 apoyándonos en nuestros
proveedores de servicios.
Dependiendo del servicios podemos atender soporte de primer y segundo nivel, de igual
forma podemos escalar soporte de segundo y tercer nivel.
• Seguridad en endpoint.
• Protección del dato digital.
• Seguridad en correo electrónico.
• Gestión de eventos de Seguridad(SIEM).
• Seguridad Web estática/dinámica - WAF.
• Evaluación periódicas de la seguridad.
• Servicios de SOC virtualizado.
• Recuperación de Desastres.
• Gestión de incidentes.
12. Somos canales de los siguientes fabricantes de software
Estas son las marcas que respaldan nuestras soluciones de ciberseguridad.
14. Promesa de valor
Le controlamos el riesgo digital
incorporamos el componente de ciberseguridad en sus procesos
Póngase en contacto para saber como incorporar el componente de
ciberseguridad en los procesos de su organización.
ActivosTI: un paso adelante en ciberseguridad.
15. Llámenos para obtener más información acerca de
nuestras soluciones y productos de ciberseguridad.
PBX: 9260100
Móviles: 3152301090
3174230501
Carrera 50 # 113 – 32 Alhambra
https://www.activosti.com
Bogotá - Colombia
ActivosTI fue fundada en Bogotá Colombia, el 3 de octubre de 2011.