SlideShare una empresa de Scribd logo
Ciberataques:
Evite ser una víctima
Construyendo juntos una cultura de seguridad
Juan Carlos Reyes Muñoz
Miembro de HTCIA, ACFE y ALIFC
jcreyes@antifraude.io
Juan Carlos Reyes Muñoz, Más de 18 años de experiencia en Ciberseguridad. Miembro
de HTCIA, ACFE y ALIFC. Desde el 2014 experto técnico de INLAC ante el subcomité
JTC1/SC27 que mantiene y modifica las normas de la serie 27000. Analista forense
certificado (GIAC), Auditor Líder ISO 27001, Certificado HIM-IS (Human Impact
Management in Information Security.
Procesos
Tecnología
Personas
4
Seguridad
Informática
Seguridad de
la Información
Ciberseguridad
YA NO ESTAMOS ASEGURANDO COMPUTADORES
ESTAMOS ASEGURANDO SOCIEDADES
Actor de Amenaza Cibernética Motivación
GEOPOLITICA
GANANCIA
IDEOLOGIA
VIOLENCIA
SATISFACCION
DESCONTENTO
GOBIERNOS
CIBERDELINCUENTES
HACKTIVISTAS
TERRORISTAS
BUSCA EMOCIONES
PERSONAL INTERNO
Fuente: Smartekh
Variación del Rescate promedio por un ataque de Ransomware (USD)
Fuente: CyberEdge 2022 CyberThreat Defense Report
Fuente: CyberEdge 2022 CyberThreat Defense Report
El círculo vicioso del ransomware:
mas gente cree recuperar sus datos, mas gente paga el rescate, mas ataques se realizan
Recuperaron sus datos
Pagando el rescate
Organizaciones Victimas que
pagan por recuperar
Empresas atacadas en
Busca del pago
Países comprometidos por el menos 1 ciberataque
exitoso en los últimos 12 meses
Fuente: CyberEdge 2022 CyberThreat Defense Report
Evolución de los ciberataques exitosos
Fuente: CyberEdge 2022 CyberThreat Defense Report
Al menos un ataque exitoso
Seis o mas ataques exitosos
Fuente: CyberEdge 2022 CyberThreat Defense Report
Monitoreo y Correlación de eventos
Detección y Respuesta a cyberamenazas avanzadas
Detección y Respuesta gestionada
Monitoreo y gestión de WAFs
Monitoreo y gestión de prevención y detección de intrusos
Monitoreo y gestión de servidores web y de correo seguros
Monitoreo y gestión de firewalls y perimetrales
Mitigación de ataques de denegación de servicio distribuidos
Gestión de vulnerabilidades tercerizadas
Actividades de ciberseguridad tercerizadas con MSSPs
Monitoreo
y Control
7x24
Prevención
y Detección
Respuesta
Orquestada
Inteligencia
de
Amenazas
• Monitoreo de integridad de archivos
• Gestión del Inventario
• Recolección y Retención de logs
• Análisis de vulnerabilidad
• AntiMalware
• Analíticas de Red
• EDR / XDR
• Análisis de
comportamiento de
usuarios
• Superficies de Ataque
• Cacería de Amenazas
• Respuesta a Incidentes
• Remediación automatizada
• Remediación personalizada
• Playbooks propios
Gestión de
Activos de
Información
Gestión de
Riesgos
Gestión de
Incidentes
Gestión de la
Continuidad de
Negocio
Gestión del
cumplimiento
Gestión del
Cambio y la
Cultura
Acompañamos a las empresas sin importar su tamaño,
a transitar de manera segura el camino de la digitalización
www.antifraude.co
Ciberataques:
Evite ser una víctima
Construyendo juntos una cultura de seguridad
Juan Carlos Reyes Muñoz
Miembro de HTCIA, ACFE y ALIFC
jcreyes@antifraude.io

Más contenido relacionado

Similar a Juan-Carlos-Reyes-CiberCrimen.pptx

Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Cristian Garcia G.
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Carlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
BernieRivas
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
ManuelaRominaEsquive
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
Kevin Medina
 

Similar a Juan-Carlos-Reyes-CiberCrimen.pptx (20)

Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 

Último

Flujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vialFlujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vial
SamuelMendozaS
 
1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf
raulnilton2018
 
kupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdfkupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdf
nachososa8
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CONAUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
FreddyJuniorOrtechoC
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
Comunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdfComunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdf
211k0304
 
Presentacion ATS 2015 Trens argentinos Sanchez.pptx
Presentacion ATS   2015 Trens argentinos Sanchez.pptxPresentacion ATS   2015 Trens argentinos Sanchez.pptx
Presentacion ATS 2015 Trens argentinos Sanchez.pptx
MAURICIOALEJANDROTAS1
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
XIOMARAANTONELLACAST
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
jhunior lopez rodriguez
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
AlejandroContreras470286
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
NOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctricaNOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctrica
gabyp22
 
Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....
lawjose243
 
La gestión y administración de almacenes
La gestión y administración de almacenesLa gestión y administración de almacenes
La gestión y administración de almacenes
RicardoCruzHernndez1
 
Circuitos secuenciales en la lógica de programación
Circuitos secuenciales en la lógica de programaciónCircuitos secuenciales en la lógica de programación
Circuitos secuenciales en la lógica de programación
LITTLETHINGS15
 

Último (20)

Flujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vialFlujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vial
 
1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf
 
kupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdfkupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdf
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CONAUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
AUTOCAD 2D - UA1 DE NIVEL INTERMEDIO CON
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
Comunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdfComunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdf
 
Presentacion ATS 2015 Trens argentinos Sanchez.pptx
Presentacion ATS   2015 Trens argentinos Sanchez.pptxPresentacion ATS   2015 Trens argentinos Sanchez.pptx
Presentacion ATS 2015 Trens argentinos Sanchez.pptx
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
NOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctricaNOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctrica
 
Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....
 
La gestión y administración de almacenes
La gestión y administración de almacenesLa gestión y administración de almacenes
La gestión y administración de almacenes
 
Circuitos secuenciales en la lógica de programación
Circuitos secuenciales en la lógica de programaciónCircuitos secuenciales en la lógica de programación
Circuitos secuenciales en la lógica de programación
 

Juan-Carlos-Reyes-CiberCrimen.pptx

  • 1. Ciberataques: Evite ser una víctima Construyendo juntos una cultura de seguridad Juan Carlos Reyes Muñoz Miembro de HTCIA, ACFE y ALIFC jcreyes@antifraude.io
  • 2. Juan Carlos Reyes Muñoz, Más de 18 años de experiencia en Ciberseguridad. Miembro de HTCIA, ACFE y ALIFC. Desde el 2014 experto técnico de INLAC ante el subcomité JTC1/SC27 que mantiene y modifica las normas de la serie 27000. Analista forense certificado (GIAC), Auditor Líder ISO 27001, Certificado HIM-IS (Human Impact Management in Information Security.
  • 5. YA NO ESTAMOS ASEGURANDO COMPUTADORES ESTAMOS ASEGURANDO SOCIEDADES
  • 6. Actor de Amenaza Cibernética Motivación GEOPOLITICA GANANCIA IDEOLOGIA VIOLENCIA SATISFACCION DESCONTENTO GOBIERNOS CIBERDELINCUENTES HACKTIVISTAS TERRORISTAS BUSCA EMOCIONES PERSONAL INTERNO
  • 7.
  • 8.
  • 10.
  • 11. Variación del Rescate promedio por un ataque de Ransomware (USD) Fuente: CyberEdge 2022 CyberThreat Defense Report
  • 12. Fuente: CyberEdge 2022 CyberThreat Defense Report El círculo vicioso del ransomware: mas gente cree recuperar sus datos, mas gente paga el rescate, mas ataques se realizan Recuperaron sus datos Pagando el rescate Organizaciones Victimas que pagan por recuperar Empresas atacadas en Busca del pago
  • 13. Países comprometidos por el menos 1 ciberataque exitoso en los últimos 12 meses Fuente: CyberEdge 2022 CyberThreat Defense Report
  • 14. Evolución de los ciberataques exitosos Fuente: CyberEdge 2022 CyberThreat Defense Report Al menos un ataque exitoso Seis o mas ataques exitosos
  • 15.
  • 16. Fuente: CyberEdge 2022 CyberThreat Defense Report Monitoreo y Correlación de eventos Detección y Respuesta a cyberamenazas avanzadas Detección y Respuesta gestionada Monitoreo y gestión de WAFs Monitoreo y gestión de prevención y detección de intrusos Monitoreo y gestión de servidores web y de correo seguros Monitoreo y gestión de firewalls y perimetrales Mitigación de ataques de denegación de servicio distribuidos Gestión de vulnerabilidades tercerizadas Actividades de ciberseguridad tercerizadas con MSSPs
  • 17.
  • 18. Monitoreo y Control 7x24 Prevención y Detección Respuesta Orquestada Inteligencia de Amenazas • Monitoreo de integridad de archivos • Gestión del Inventario • Recolección y Retención de logs • Análisis de vulnerabilidad • AntiMalware • Analíticas de Red • EDR / XDR • Análisis de comportamiento de usuarios • Superficies de Ataque • Cacería de Amenazas • Respuesta a Incidentes • Remediación automatizada • Remediación personalizada • Playbooks propios
  • 19. Gestión de Activos de Información Gestión de Riesgos Gestión de Incidentes Gestión de la Continuidad de Negocio Gestión del cumplimiento Gestión del Cambio y la Cultura
  • 20. Acompañamos a las empresas sin importar su tamaño, a transitar de manera segura el camino de la digitalización www.antifraude.co
  • 21. Ciberataques: Evite ser una víctima Construyendo juntos una cultura de seguridad Juan Carlos Reyes Muñoz Miembro de HTCIA, ACFE y ALIFC jcreyes@antifraude.io