Presentación impartida en abril de 2020 para Webinar de la Universidad Autónoma Latinoamericana sobre controles de ciberseguridad a tener en cuenta para esquemas de teletrabajo.
Este documento resume los desafíos de seguridad en los espacios de trabajo modernos, incluyendo el trabajo remoto y el uso de múltiples dispositivos y aplicaciones en la nube. Explica que los ciberdelincuentes aprovechan temas como el COVID-19 para lanzar ataques de phishing y descargas maliciosas. Los principales desafíos son los ataques de phishing, archivos maliciosos y la protección de dispositivos móviles, endpoints y aplicaciones en la nube. Check Point ofrece soluciones integrales de seg
Este documento resume las principales conclusiones del informe "El Pulso del Fraude 2017" sobre las amenazas cibercriminales. Explica que el fraude sigue un ciclo que comienza con phishing por correo electrónico y suplantaciones en redes sociales. Las principales amenazas actuales son el ransomware, malware móvil, vulnerabilidades de SMS y hackers estatales. Para 2018 se prevé un aumento de los ataques móviles, contra IoT, uso de criptomonedas y spear phishing. Se recomiendan medidas como DMARC,
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
El documento trata sobre la protección de datos y los ataques internos. Explica que 1 de cada 6 usuarios expone o maneja los datos de forma insegura y que menos del 1% de los ataques son investigados. Los puntos débiles clave son la gente, las aplicaciones web y bases de datos, y los dispositivos. Los ataques internos son difíciles de detectar debido a los muchos accesos legítimos, los registros limitados y las alertas ambiguas. Los usuarios negligentes comparten credenciales de acceso a los datos, lo que aumenta el
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
Este documento describe los desafíos de seguridad en la banca digital y propone un modelo de seguridad basado en el negocio. Explica que el enfoque tradicional de seguridad ya no es suficiente debido al rápido crecimiento de la banca móvil y las amenazas avanzadas. Propone cinco capacidades clave para el modelo: visibilidad, identidad, inteligencia, gestión de riesgos y priorización, alineadas con las prioridades del negocio. También presenta una solución de seguridad basada en productos
Secure Soft Corporation es una compañía peruana de ciberseguridad con 12 años de experiencia y certificaciones ISO. Ofrece soluciones de seguridad de red, datos, aplicaciones web y correo electrónico implementando tecnologías de Cisco, Checkpoint, F5 Networks y otras marcas líderes. Su objetivo es brindar protección a los activos de información de sus clientes.
Forcepoint Security Labs, Raytheon y la oficina del CSO de ambas empresas, llevan a cabo un análisis de las situaciones de riesgo que se van a presentar en este 2017, y que le permitirá, hacer decisiones inteligentes en la estrategia de negocio y seguridad para su organización.
SPEAKER : Pavel Orozco, Director de Ingeniería de Preventa para Latinoamérica
Director de Ingeniería de Preventa para Latinoamérica y miembro de la Oficina de CSO Forcepoint, profesionista de seguridad con más de 15 años de experiencia, pionero en protección de datos en la región de Latinoamérica y evangelizador de los temas actuales de seguridad .
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
El nuevo entorno de amenazas que vivimos, hace que la Ciberseguridad sea una de las prioridades para la mayoría de las organizaciones.
Por lo que en la charla explicaremos que es la Ciberseguridad , explicaremos también algunos retos que enfrenta la ciberseguridad con el objetivo de que tengan clara la importancia de la misma
Este documento resume los desafíos de seguridad en los espacios de trabajo modernos, incluyendo el trabajo remoto y el uso de múltiples dispositivos y aplicaciones en la nube. Explica que los ciberdelincuentes aprovechan temas como el COVID-19 para lanzar ataques de phishing y descargas maliciosas. Los principales desafíos son los ataques de phishing, archivos maliciosos y la protección de dispositivos móviles, endpoints y aplicaciones en la nube. Check Point ofrece soluciones integrales de seg
Este documento resume las principales conclusiones del informe "El Pulso del Fraude 2017" sobre las amenazas cibercriminales. Explica que el fraude sigue un ciclo que comienza con phishing por correo electrónico y suplantaciones en redes sociales. Las principales amenazas actuales son el ransomware, malware móvil, vulnerabilidades de SMS y hackers estatales. Para 2018 se prevé un aumento de los ataques móviles, contra IoT, uso de criptomonedas y spear phishing. Se recomiendan medidas como DMARC,
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
El documento trata sobre la protección de datos y los ataques internos. Explica que 1 de cada 6 usuarios expone o maneja los datos de forma insegura y que menos del 1% de los ataques son investigados. Los puntos débiles clave son la gente, las aplicaciones web y bases de datos, y los dispositivos. Los ataques internos son difíciles de detectar debido a los muchos accesos legítimos, los registros limitados y las alertas ambiguas. Los usuarios negligentes comparten credenciales de acceso a los datos, lo que aumenta el
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
Este documento describe los desafíos de seguridad en la banca digital y propone un modelo de seguridad basado en el negocio. Explica que el enfoque tradicional de seguridad ya no es suficiente debido al rápido crecimiento de la banca móvil y las amenazas avanzadas. Propone cinco capacidades clave para el modelo: visibilidad, identidad, inteligencia, gestión de riesgos y priorización, alineadas con las prioridades del negocio. También presenta una solución de seguridad basada en productos
Secure Soft Corporation es una compañía peruana de ciberseguridad con 12 años de experiencia y certificaciones ISO. Ofrece soluciones de seguridad de red, datos, aplicaciones web y correo electrónico implementando tecnologías de Cisco, Checkpoint, F5 Networks y otras marcas líderes. Su objetivo es brindar protección a los activos de información de sus clientes.
Forcepoint Security Labs, Raytheon y la oficina del CSO de ambas empresas, llevan a cabo un análisis de las situaciones de riesgo que se van a presentar en este 2017, y que le permitirá, hacer decisiones inteligentes en la estrategia de negocio y seguridad para su organización.
SPEAKER : Pavel Orozco, Director de Ingeniería de Preventa para Latinoamérica
Director de Ingeniería de Preventa para Latinoamérica y miembro de la Oficina de CSO Forcepoint, profesionista de seguridad con más de 15 años de experiencia, pionero en protección de datos en la región de Latinoamérica y evangelizador de los temas actuales de seguridad .
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
El nuevo entorno de amenazas que vivimos, hace que la Ciberseguridad sea una de las prioridades para la mayoría de las organizaciones.
Por lo que en la charla explicaremos que es la Ciberseguridad , explicaremos también algunos retos que enfrenta la ciberseguridad con el objetivo de que tengan clara la importancia de la misma
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
Ransomware protect yourself with check point sand blastCristian Garcia G.
El documento habla sobre las amenazas de ransomware y cómo protegerse. Explica que ransomware como WannaCry y Petya han infectado sistemas a nivel mundial y cifrado archivos, solicitando rescates. Luego detalla formas en que los usuarios pueden protegerse, incluyendo educación, realizando copias de seguridad, instalando parches, y usando tecnologías de seguridad. Finalmente, promueve los productos de seguridad de Check Point como una forma de obtener protección multilayer contra ransomware y otras amenazas.
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
Aarón Turner va a compartir lecciones aprendidas en sus experiencias a través de los 25 años de investigaciones de ataques en sistemas de pagos en más de 50 países. Cómo podemos prepararnos para los ataques del futuro y a la vez arreglar los problemas de ayer.
Este documento presenta una propuesta de servicios consultivos de ciberseguridad. Resume las principales amenazas cibernéticas como ransomware y botnets. Propone estrategias de ciberseguridad que incluyen identificación de vulnerabilidades, mejora de procesos, gestión de respuestas a incidentes y programas de concientización. Recomienda el desarrollo de una estrategia de ciberseguridad integral, evaluación de riesgos periódica y educación en seguridad de los colaboradores.
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
El documento describe la estrategia de seguridad cibernética proactiva y reactiva de CyberSOC a través de varias capacidades como monitoreo de estado de salud, análisis de eventos, inteligencia de amenazas, caza de amenazas, análisis de vulnerabilidades, equipo de respuesta a incidentes y análisis forense. También incluye un roadmap para mejorar continuamente las capacidades de CyberSOC hasta alcanzar el nivel de madurez 5.
El documento describe las actividades de amenazas cibernéticas relacionadas con COVID-19 observadas por Unit 42, incluyendo phishing y malware que usan temas de COVID-19, aplicaciones maliciosas para Android, sitios falsos y farmacias falsas. También resume los hallazgos sobre dominios recién registrados relacionados con COVID-19, como un aumento en la cantidad de dominios maliciosos y de alto riesgo.
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
Un programa de amenazas internas es requerido en toda organización que desea transformar su SOC en un Centro de Ciberdefensa. La diferencia radica en la detección anticipada y respuesta automatizada a todo incidente de seguridad. Sea testigo de como mediante el Análisis del Comportamiento de Usuarios y Entidades es posible enfrentar desafíos modernos; deteniendo amenazas antes de que estas causen daño.
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
El documento habla sobre la necesidad de transformar la seguridad para hacerla más alineada con los negocios. Explica que la seguridad tradicional es reactiva, fragmentada e improvisada, mientras que la seguridad transformada debe ser proactiva, tener visibilidad en toda la organización y estar planificada. La transformación de la seguridad es necesaria para administrar mejor el riesgo digital creciente.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Proteccion de base de datos y aplicaciones Guillermo HeinsCristian Garcia G.
Este documento discute varios temas relacionados con la protección de la información. Primero, describe cómo los volúmenes de datos están creciendo rápidamente y cómo la mayor parte de los datos son no estructurados. Luego, destaca los riesgos asociados con el acceso expansivo a los datos y la proliferación de copias. También analiza casos de ransomware como CryptoLocker y CryptoWall y cómo funcionan. Por último, resume un incidente de seguridad importante en la Oficina de Personal de Estados Unidos donde se comprometieron datos personales y huellas digitales
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
El documento discute los desafíos de seguridad y privacidad relacionados con la adopción de la nube. Señala que la principal barrera para la adopción de la nube es la seguridad (87%) y que muchas empresas tienen preocupaciones sobre confiar en un tercero externo con sus datos (52%) o sobre posibles violaciones de seguridad al usar servicios de seguridad en la nube (41%). También menciona que la complejidad reduce la innovación y que se necesita un enfoque integral de gestión de riesgos para abordar vulnerabilidades
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia y automatización. En esta charla, exploraremos cuáles son los ataques cibernéticos que han tenido éxito en Latinoamérica, así como las fallas más comunes vistas en organizaciones afectadas, y profundizaremos en la necesidad de la innovación en la seguridad cibernética. Se explicará la evolución necesaria que tienen que considerar las organizaciones en cuanto a su postura de seguridad, para poder enfrentar a los ataques más sofisticados de manera instantánea, así como la manera de obtener una seguridad superior sin introducir una complejidad operativa o infraestructura adicional.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
El documento discute las oportunidades y retos de la transformación digital, incluyendo tendencias de cifrado y seguridad de datos. Explica que el cifrado es fundamental para proteger los datos críticos de las empresas a medida que adoptan nuevas tecnologías como la nube, IoT, big data y pagos móviles. También presenta estrategias de Thales para asegurar la transformación digital mediante el cifrado de datos estructurados y no estructurados en reposo, en tránsito y en uso a través de dispositivos y plataformas
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
La evolucion de las amenzas, la masificacion de las mismas y la constante busqueda de insumos (robados) por parte de los actores maliciosos obligan a las organizaciones a contar con contexto y visibilidad de los riesgos potenciales al negocio; lamentablemente esto no puede ser cubierto a cabalidad simplemente con un despliegue de seguridad perimetral y/o de endpoints. El contar con inteligencia que permita proactivamente la toma de decisiones orientadas a eliminar o reducir el riesgo es pieza fundamental del proceso BRI (Business Risk Intelligence
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
El documento habla sobre la inteligencia en seguridad y cómo encontrar amenazas y anomalías en un mar de eventos de seguridad. Explica los desafíos actuales en seguridad como ataques cada vez más sofisticados y la necesidad de usar soluciones analíticas e integradas. También describe el enfoque de seguridad como un sistema inmune, el uso de SIEM para correlacionar datos de múltiples fuentes y detectar actividades anómalas, y la evolución hacia la seguridad cognitiva usando sistemas que puedan interpretar
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
Este documento describe cómo Simón y sus socios necesitan organizar su infraestructura tecnológica para apoyar el crecimiento de su negocio de consultoría. Se recomienda implementar una red centralizada con topología en estrella, servidor de archivos, firewall, software actualizado y capacitar a los empleados en seguridad para proteger la información de clientes.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
Ransomware protect yourself with check point sand blastCristian Garcia G.
El documento habla sobre las amenazas de ransomware y cómo protegerse. Explica que ransomware como WannaCry y Petya han infectado sistemas a nivel mundial y cifrado archivos, solicitando rescates. Luego detalla formas en que los usuarios pueden protegerse, incluyendo educación, realizando copias de seguridad, instalando parches, y usando tecnologías de seguridad. Finalmente, promueve los productos de seguridad de Check Point como una forma de obtener protección multilayer contra ransomware y otras amenazas.
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
Aarón Turner va a compartir lecciones aprendidas en sus experiencias a través de los 25 años de investigaciones de ataques en sistemas de pagos en más de 50 países. Cómo podemos prepararnos para los ataques del futuro y a la vez arreglar los problemas de ayer.
Este documento presenta una propuesta de servicios consultivos de ciberseguridad. Resume las principales amenazas cibernéticas como ransomware y botnets. Propone estrategias de ciberseguridad que incluyen identificación de vulnerabilidades, mejora de procesos, gestión de respuestas a incidentes y programas de concientización. Recomienda el desarrollo de una estrategia de ciberseguridad integral, evaluación de riesgos periódica y educación en seguridad de los colaboradores.
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
El documento describe la estrategia de seguridad cibernética proactiva y reactiva de CyberSOC a través de varias capacidades como monitoreo de estado de salud, análisis de eventos, inteligencia de amenazas, caza de amenazas, análisis de vulnerabilidades, equipo de respuesta a incidentes y análisis forense. También incluye un roadmap para mejorar continuamente las capacidades de CyberSOC hasta alcanzar el nivel de madurez 5.
El documento describe las actividades de amenazas cibernéticas relacionadas con COVID-19 observadas por Unit 42, incluyendo phishing y malware que usan temas de COVID-19, aplicaciones maliciosas para Android, sitios falsos y farmacias falsas. También resume los hallazgos sobre dominios recién registrados relacionados con COVID-19, como un aumento en la cantidad de dominios maliciosos y de alto riesgo.
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
Un programa de amenazas internas es requerido en toda organización que desea transformar su SOC en un Centro de Ciberdefensa. La diferencia radica en la detección anticipada y respuesta automatizada a todo incidente de seguridad. Sea testigo de como mediante el Análisis del Comportamiento de Usuarios y Entidades es posible enfrentar desafíos modernos; deteniendo amenazas antes de que estas causen daño.
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
El documento habla sobre la necesidad de transformar la seguridad para hacerla más alineada con los negocios. Explica que la seguridad tradicional es reactiva, fragmentada e improvisada, mientras que la seguridad transformada debe ser proactiva, tener visibilidad en toda la organización y estar planificada. La transformación de la seguridad es necesaria para administrar mejor el riesgo digital creciente.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Proteccion de base de datos y aplicaciones Guillermo HeinsCristian Garcia G.
Este documento discute varios temas relacionados con la protección de la información. Primero, describe cómo los volúmenes de datos están creciendo rápidamente y cómo la mayor parte de los datos son no estructurados. Luego, destaca los riesgos asociados con el acceso expansivo a los datos y la proliferación de copias. También analiza casos de ransomware como CryptoLocker y CryptoWall y cómo funcionan. Por último, resume un incidente de seguridad importante en la Oficina de Personal de Estados Unidos donde se comprometieron datos personales y huellas digitales
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
El documento discute los desafíos de seguridad y privacidad relacionados con la adopción de la nube. Señala que la principal barrera para la adopción de la nube es la seguridad (87%) y que muchas empresas tienen preocupaciones sobre confiar en un tercero externo con sus datos (52%) o sobre posibles violaciones de seguridad al usar servicios de seguridad en la nube (41%). También menciona que la complejidad reduce la innovación y que se necesita un enfoque integral de gestión de riesgos para abordar vulnerabilidades
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia y automatización. En esta charla, exploraremos cuáles son los ataques cibernéticos que han tenido éxito en Latinoamérica, así como las fallas más comunes vistas en organizaciones afectadas, y profundizaremos en la necesidad de la innovación en la seguridad cibernética. Se explicará la evolución necesaria que tienen que considerar las organizaciones en cuanto a su postura de seguridad, para poder enfrentar a los ataques más sofisticados de manera instantánea, así como la manera de obtener una seguridad superior sin introducir una complejidad operativa o infraestructura adicional.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
El documento discute las oportunidades y retos de la transformación digital, incluyendo tendencias de cifrado y seguridad de datos. Explica que el cifrado es fundamental para proteger los datos críticos de las empresas a medida que adoptan nuevas tecnologías como la nube, IoT, big data y pagos móviles. También presenta estrategias de Thales para asegurar la transformación digital mediante el cifrado de datos estructurados y no estructurados en reposo, en tránsito y en uso a través de dispositivos y plataformas
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
La evolucion de las amenzas, la masificacion de las mismas y la constante busqueda de insumos (robados) por parte de los actores maliciosos obligan a las organizaciones a contar con contexto y visibilidad de los riesgos potenciales al negocio; lamentablemente esto no puede ser cubierto a cabalidad simplemente con un despliegue de seguridad perimetral y/o de endpoints. El contar con inteligencia que permita proactivamente la toma de decisiones orientadas a eliminar o reducir el riesgo es pieza fundamental del proceso BRI (Business Risk Intelligence
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
El documento habla sobre la inteligencia en seguridad y cómo encontrar amenazas y anomalías en un mar de eventos de seguridad. Explica los desafíos actuales en seguridad como ataques cada vez más sofisticados y la necesidad de usar soluciones analíticas e integradas. También describe el enfoque de seguridad como un sistema inmune, el uso de SIEM para correlacionar datos de múltiples fuentes y detectar actividades anómalas, y la evolución hacia la seguridad cognitiva usando sistemas que puedan interpretar
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
Este documento describe cómo Simón y sus socios necesitan organizar su infraestructura tecnológica para apoyar el crecimiento de su negocio de consultoría. Se recomienda implementar una red centralizada con topología en estrella, servidor de archivos, firewall, software actualizado y capacitar a los empleados en seguridad para proteger la información de clientes.
Este documento trata sobre estándares de auditoría informática. Explica los conceptos básicos de auditoría informática y reconoce sus características. También describe los principales estándares de auditoría informática y analiza el panorama cambiante de las amenazas cibernéticas, incluyendo factores como la desaparición del perímetro, la inteligencia artificial y el internet de las cosas. Finalmente, discute elementos clave para una estrategia sólida de ciberseguridad como la gestión de riesgos, defensas técnicas y conciencia
Csa summit cloud security. tendencias de mercadoCSA Argentina
El documento describe los esfuerzos de seguridad de la información de Telefónica, incluyendo una inversión de 50 millones de euros en ciberseguridad, una red global de centros de operaciones de seguridad con más de 1000 profesionales, y 23 centros de datos en todo el mundo. También destaca los retos de seguridad en la adopción de la nube y las soluciones que Telefónica ofrece como gestión de vulnerabilidades, protección contra ataques DDoS, monitoreo de seguridad y seguridad en aplicaciones SaaS.
El documento describe cómo RSA puede ayudar con la transformación digital al abordar los riesgos digitales asociados. Explica que la transformación digital aumenta los riesgos cibernéticos como ataques más sofisticados y una mayor superficie de ataque. RSA ofrece una variedad de soluciones de seguridad como RSA Archer, RSA NetWitness y RSA Fraud and Risk Intelligence Suite para gestionar estos riesgos de manera integral.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Este documento resume la quinta sesión de un curso sobre sistemas de seguridad de la información. El expositor, Miguel Véliz Granados, discute la Norma ISO/IEC 17799 sobre seguridad de la información, la cual establece recomendaciones y principios generales para iniciar, implementar, mantener y mejorar la seguridad de la información en una organización. La norma incluye objetivos de control y controles diseñados para ser implementados después de una evaluación de riesgos. El expositor también presenta datos sobre riesgos comunes a
El documento describe varias recomendaciones para mejorar la seguridad de la red LAN de una organización. Estas incluyen implementar políticas de navegación más robustas en el firewall, actualizar parches de seguridad regularmente, utilizar herramientas de análisis de seguridad, probar soluciones de seguridad y estandarizar una, monitorear correo electrónico para spam/virus, e implementar soluciones de detección e interrupción de intrusiones. También recomienda mejorar la seguridad de la red WAN y el acceso rem
El documento describe varias recomendaciones para mejorar la seguridad de la red LAN de una organización. Estas incluyen implementar políticas de navegación más robustas en el firewall, actualizar parches de seguridad regularmente, utilizar herramientas de análisis de seguridad, probar soluciones de seguridad y estandarizar una, monitorear correo electrónico para spam/virus, e implementar soluciones de detección e interrupción de intrusiones. También recomienda mejorar la seguridad de la red WAN y el acceso rem
Este documento presenta los servicios de ciberseguridad de una empresa con 18 años de experiencia. La empresa ofrece auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y seguridad de la información conforme a normas ISO. El objetivo es ayudar a las organizaciones a reducir riesgos de ciberamenazas y estar preparadas para responder a incidentes.
Este documento presenta los servicios de ciberseguridad de una empresa. Resume su experiencia de 18 años en el sector de las TIC y su equipo de 50 personas multidisciplinario. Detalla sus servicios de ciberseguridad como auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y soluciones de hardware y software. También describe su Security Operation Center las 24 horas los 7 días de la semana.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Reporte realizado en base a encuestas hechas a más de 650 encargados de TI, por lo que muestra una tendencia de los problemas, necesidades, normativas, estrategias, desafíos a los que se enfrentan. Por lo que puede ser de utilidad para definir planes a seguir.
El resumen presenta los principales hallazgos de una encuesta realizada en 2018 sobre riesgos de ciberseguridad y estrategias de mitigación. La encuesta consultó a más de 650 profesionales de IT y seguridad. Los resultados mostraron que el ransomware y el phishing son las principales preocupaciones y que equilibrar la seguridad con la eficiencia del negocio es el mayor desafío para las empresas. La autenticación multifactor fue considerada la principal estrategia para mejorar la seguridad.
Consideraciones ciberseguridad para empresasVAOC1984
Este documento presenta una conferencia sobre consideraciones de ciberseguridad para empresas durante la situación actual de COVID-19. Se discuten temas como la migración a la nube, los riesgos del teletrabajo, y recomendaciones como capacitar a empleados sobre phishing. Expertos en ciberseguridad comparten estadísticas sobre incidentes cibernéticos en Colombia y los tipos de amenazas más comunes como phishing, malware y ataques web.
Este documento presenta los servicios de ciberseguridad de una empresa. Incluye auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos de seguridad y un centro de operaciones de seguridad las 24 horas. La empresa ofrece servicios integrales de ciberseguridad para proteger a los clientes de amenazas cibernéticas.
Este documento presenta una introducción a un entrenamiento sobre la Norma ISO 17799/ISO 27001 para la implementación de medidas de seguridad de la información. El entrenamiento cubrirá 11 dominios de seguridad definidos en la norma ISO 17799, el proceso de certificación ISO 27001 y talleres prácticos. Al final, cada participante recibirá un manual de seguridad de la información basado en estas normas.
El documento describe los nuevos riesgos y retos en seguridad de la información detectados por las organizaciones, incluyendo ataques a hardware, ransomware, wearables, automóviles, almacenes de datos robados, y ataques a través de empleados. Las compañías ven la seguridad de la información como una alta prioridad para proteger datos, software y hardware. La seguridad ayuda a cumplir objetivos estratégicos a través de funciones centralizadas o distribuidas de seguridad. El documento se refiere a una empresa de tama
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation PlantsManuel Santander
Hydroelectric generation plants possess a number of cyberterrorism risks, which could cause significant problems like interruptions in the power grid or water leaks from the reservoir, among others. This presentation will discuss the vulnerabilities in the infrastructure of hydroelectric generation plants, some tools to check for them and several remediation techniques to avoid materialization of problems.
Authentication Issues between entities during protocol message exchange in SC...Manuel Santander
The document discusses authentication issues in SCADA systems. It provides an overview of common SCADA protocols like Modbus and IEC 104, describing their structure and features. Specifically, it outlines how Modbus includes fields for the device address, function code, data, and error checking. It also explains that IEC 104 supports master-initiated and peer-to-peer messaging and has data classification and transmission services. The document introduces SCADA components and their roles, and how these systems are used to monitor electricity generation, transmission, and distribution processes.
Cisco Malware: A new risk to consider in perimeter security designsManuel Santander
The networking equipment like switches and routers have historically been considered as passive elements in implementations of the security architecture. However, the new programming capabilities of these devices involve the risk of malicious software. If this risk materializes, imagine the consequences to the company\'s information. This presentation shows proof of concept on what features could support a malware inside IOS devices, how to detect it, how to remediate it and how to minimize the risk of occurrence within a security architecture.
El documento discute las amenazas emergentes a los sistemas SCADA, incluyendo el malware Stuxnet que fue diseñado específicamente para atacar sistemas industriales. Explica cómo Stuxnet infecta PLCs y se camufla para evitar ser detectado. También recomienda medidas de seguridad como firewalls, IDS e IPS para monitorear la red SCADA y prevenir modificaciones no autorizadas a la configuración de los equipos. El documento concluye que el ciberterrorismo es una amenaza real debido a
ESPERAMOS QUE ESTA INFOGRAFÍA SEA UNA HERRAMIENTA ÚTIL Y EDUCATIVA QUE INSPIRE A MÁS PERSONAS A ADENTRARSE EN EL APASIONANTE CAMPO DE LA INGENIERÍA CIVIŁ. ¡ACOMPAÑANOS EN ESTE VIAJE DE APRENDIZAJE Y DESCUBRIMIENTO
TIA portal Bloques PLC Siemens______.pdfArmandoSarco
Bloques con Tia Portal, El sistema de automatización proporciona distintos tipos de bloques donde se guardarán tanto el programa como los datos
correspondientes. Dependiendo de la exigencia del proceso el programa estará estructurado en diferentes bloques.
Los puentes son estructuras esenciales en la infraestructura de transporte, permitiendo la conexión entre diferentes
puntos geográficos y facilitando el flujo de bienes y personas.
5. ¿DÓNDE ESTÁ EL RIESGO CIBERNÉTICO?
• Riesgo interno: Empleados y
contratistas que tienen
acceso a información y
activos de información
corporativos
• Riesgo externo: Personas
por fuera de la compañía
que tienen acceso como
usuario externo a la
información de la compañía
6. PARADIGMAS CIBERSEGURIDAD INDUSTRIA 4.0
• El perímetro no existe más
o Datos residen en múltiples nubes por fuera de la empresa
o ¿Qué empresa tiene todavía el correo electrónico on premise?
o ¿Cuántos de los equipos permanecen el 100% del tiempo en la
compañía?
o Infraestructura de TI y software propio vs servicios de procesamiento de
datos
o ¿Clasificamos la información y gestionamos los posibles focos de fuga?
7. PARADIGMAS CIBERSEGURIDAD INDUSTRIA 4.0
• La estrategia de seguridad orientada a los datos en lugar a
los dispositivos
o En los servicios de procesamiento de datos, la infraestructura está
siendo gestionada por otras compañías
o ¿Cómo gestionar la seguridad de información de la compañía procesada
en escenarios SaaS?
o ¿Cómo gestionar la seguridad de la información en los dispositivos
móviles de los empleados?
8. PARADIGMAS CIBERSEGURIDAD INDUSTRIA 4.0
• Movilidad y 7x24
o Los negocios se realizan cualquier día a cualquier hora
o Los escenarios para los negocios pueden ser en cualquier sitio en
cualquier ciudad
o Los negocios requieren acceso ágil a la información de manera segura
o Escenario ideal para los atacantes en robo de información
9. LA NUBE LLEGÓ PARA QUEDARSE
• ¿Cuál necesita su empresa para enfocarse solamente en su
negocio?
oInfrastructure as a Service (IaaS)
oPlatform as a Service (PaaS)
oSoftware as a Service (SaaS)
11. ESTADISTICAS CIBERCRIMEN
0
5000
10000
15000
20000
25000
30000
35000
Hurto por medios
informáticos
Violación de datos
personales
Acceso abusivo a un
sistema informático
Transferencia no
consentida de activos
Uso de software
malicioso
31058
8037 7994
3425
2387
DELITOS INFORMÁTICOS EN COLOMBIA
TOP 5 2019
Fuente: Tendencias cibercrimen en Colombia 2019-2020
https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdf
12. RIESGO CIBERNÉTICO HOY
• Por COVID-19, todos los
accesos de empleados y
contratistas se hacen desde
el hogar
• Los clientes buscan acceder a
los servicios de las
compañías desde su hogar
• No existe el perímetro en la
compañía. Los datos están
circulando por fuera de ella
• ¿Cómo gestionar el riesgo
cibernético resultante?
14. RIESGOS CIBERNÉTICOS RELEVANTES
1 2 3 4 5
Constante 5
Suplantación de identidad -
Violación de datos personales
Probable 4
Acceso no autorizado a
sistemas de la compañía
Apropiación de información para
fines fraudulentos - Abuso de
privilegios - Hurto por medios
informáticos
Ocasional 3
Interrupción de la
operación
Improbable 2
Raro 1
Insignificante Leve Moderado Grave Catastrófico
Probabilidad Valor
Impacto
15. ESCALA PROPUESTA IMPACTO Y PROBABILIDAD
Calificación Descripción
Catastrófico La compañía entra en causal de liquidación obligatoria
Grave El impacto afecta los resultados del año y no se pueden compensar
Moderado
El impacto afecta los resultados del año y se pueden compensar en 2
años
Leve
El impacto afecta los resultados del año y se pueden compensar en 1
año
Insignificante
El impacto afecta los resultados del año y se pueden compensar el
mismo año
Tabla de impacto financiero
Calificación Descripción
Constante Ocurre varias veces al mes
Probable Ocurre entre 1 y 6 meses
Ocasional Ocurre entre 6 meses y un año
Improbable Ocurre entre 1 y 3 años
Remoto Ocurre cada 3 años o más
Tabla de probabilidad
• Escala de riesgos propuesta para el ejercicio
• Cada compañía debe utilizar la escala de riesgos propuesta
por su metodología en términos de su apetito y tolerancia al
riesgo
17. CIS CONTROLS
• No requiere implementar
un modelo completo de
ciberseguridad o
seguridad de la
información para
gestionar estos riesgos
• Puede gestionar de
forma inicial la seguridad
con los controles CIS para
obtener ganancias
tempranas
• Para mayor información:
https://www.cisecurity.or
g/controls/
18. CONTROLES A IMPLEMENTAR
• Inventario y control de activos de
hardware
• Inventario y control de activos de
software
• Gestión continua de vulnerabilidades
• Uso controlado de los privilegios de
administración
• Configuración segura de hardware y
software para para los dispositivos
móviles, portátiles, estaciones de trabajo
y servidores
• Mantenimiento, monitoreo y análisis de
logs
• Protección de datos
• Monitoreo y control de cuentas
• Antimalware
• Protección de e-mail y correo electrónico
20. ¡GRACIAS POR SU ASISTENCIA!
Manuel Humberto Santander Peláez
Ingeniero de Sistemas, Master of Science Information
Security Engineering
Gerente Ciberseguridad Puntos Colombia
E-mail: manuel@santander.name