2. Meet the Speaker
Miguel Angel Ramirez Perez
• Customer Success Manager for LATAM
• Integration Engineer
Education
• Software Engineer, Cundinamarca University
• Specialist in Information Systems Management,
Cundinamarca University
Miguel Angel Ramirez Perez
Customer Success Manager &
Integration Engineer
3. Prevenir Crímenes Digitales Con Inteligencia Real.
Inteligencia Real y
Accionable
El Caos del Ciberdelito
Underground
Plataforma Integral
de Inteligencia
Cibernética de KELA.
Inteligencia Cibernética
Contextualizada
Alertas de amenazas
verificadas y sin ruido.
Visibilidad completa de la
superficie de ataque
externo.
Financial
Crime
Services
Illicit
Markets
Cybercrime
Communities
Database
Dumps
Underground
Forums
Automated
Shops
Criminal
Telegram
Groups
Ransomware
Blogs
Alcanzar una visibilidad completa y mitigar amenazas ocultas con inteligencia precisa y accionable.
10. Investigate
Investigar y analizar amenazas, objetivos, temas
y grupos de manera anónima y en tiempo real.
• Ayuda a los analistas a llevar a cabo una caza de
amenazas exitosa y a profundizar en sus
investigaciones cibernéticas.
• Proporciona información contextualizada sobre las
tácticas, técnicas y procedimientos (TTP) de los
atacantes, perfiles e identidades de actores de
amenazas, discusiones de hacking y más.
11. Threat Landscape
• Ofrece inteligencia de alto nivel a los responsables de la toma de
decisiones sobre el ecosistema de cibercrimen en constante
cambio
• Incluye paneles de control de las principales tendencias,
destacados diarios y un suministro de inteligencia finalizado por los
expertos en inteligencia cibernética de KELA.
• Proporciona información continua sobre eventos de ransomware,
accesos a redes en venta, bases de datos filtradas y nuevas
amenazas en todas las industrias.
Manténgase un paso adelante de las amenazas con las
perspectivas de inteligencia de KELA.
12. Identity Guard
• Clasificación basada en la gravedad
• Simple incorporación de autoservicio
• Automatización simplificada de webhook
• Protección para SaaS
Recibe alertas en tiempo real sobre credenciales comprometidas y previene
posibles ataques con respuestas rápidas
13. Monitor
Monitoriza fuentes de cibercrimen en busca de activos esenciales.
• Apoya roles de seguridad operativa.
• Proporciona capacidades de gestión de
superficie de ataque y activos.
• Alerta sobre amenazas específicas dirigidas
según los requisitos específicos del cliente.
• Analiza la perspectiva del adversario sobre la
superficie de ataque externa de la organización.