SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
EL PRINCIPAL
PROVEEDOR DE
INTELIGENCIA REAL
Y ACCIONABLE
Defensa proactiva contra crímenes digitales.
Meet the Speaker
Miguel Angel Ramirez Perez
• Customer Success Manager for LATAM
• Integration Engineer
Education
• Software Engineer, Cundinamarca University
• Specialist in Information Systems Management,
Cundinamarca University
Miguel Angel Ramirez Perez
Customer Success Manager &
Integration Engineer
Prevenir Crímenes Digitales Con Inteligencia Real.
Inteligencia Real y
Accionable
El Caos del Ciberdelito
Underground
Plataforma Integral
de Inteligencia
Cibernética de KELA.
Inteligencia Cibernética
Contextualizada
Alertas de amenazas
verificadas y sin ruido.
Visibilidad completa de la
superficie de ataque
externo.
Financial
Crime
Services
Illicit
Markets
Cybercrime
Communities
Database
Dumps
Underground
Forums
Automated
Shops
Criminal
Telegram
Groups
Ransomware
Blogs
Alcanzar una visibilidad completa y mitigar amenazas ocultas con inteligencia precisa y accionable.
ATAQUES MAS COMUNES
62%
28%
4%
4%
2%
Ransomware
Ventas de Acceso Inical
Vulneralbilidades
Malware
Actividades APT
El camino desde el acceso a la venta hasta un ataque de ransomware
Ransomware
• Universidad de California, UCLA (2023)
CVE-2023-34362
CVE-2023-35036
CVE-2023-35708
CVE-2023-36934
CVE-2023-36932
CVE-2023-36933
Clop ransomware
Venta de Accesos Iniciales
Cuentas Comprometidas
Caso Booking.com
Investigate
Investigar y analizar amenazas, objetivos, temas
y grupos de manera anónima y en tiempo real.
• Ayuda a los analistas a llevar a cabo una caza de
amenazas exitosa y a profundizar en sus
investigaciones cibernéticas.
• Proporciona información contextualizada sobre las
tácticas, técnicas y procedimientos (TTP) de los
atacantes, perfiles e identidades de actores de
amenazas, discusiones de hacking y más.
Threat Landscape
• Ofrece inteligencia de alto nivel a los responsables de la toma de
decisiones sobre el ecosistema de cibercrimen en constante
cambio
• Incluye paneles de control de las principales tendencias,
destacados diarios y un suministro de inteligencia finalizado por los
expertos en inteligencia cibernética de KELA.
• Proporciona información continua sobre eventos de ransomware,
accesos a redes en venta, bases de datos filtradas y nuevas
amenazas en todas las industrias.
Manténgase un paso adelante de las amenazas con las
perspectivas de inteligencia de KELA.
Identity Guard
• Clasificación basada en la gravedad
• Simple incorporación de autoservicio
• Automatización simplificada de webhook
• Protección para SaaS
Recibe alertas en tiempo real sobre credenciales comprometidas y previene
posibles ataques con respuestas rápidas
Monitor
Monitoriza fuentes de cibercrimen en busca de activos esenciales.
• Apoya roles de seguridad operativa.
• Proporciona capacidades de gestión de
superficie de ataque y activos.
• Alerta sobre amenazas específicas dirigidas
según los requisitos específicos del cliente.
• Analiza la perspectiva del adversario sobre la
superficie de ataque externa de la organización.
Nuestro Éxito Demostrado
Thank You
21 HaArba’a st., Tel Aviv
www.kelacyber.com

Más contenido relacionado

Similar a KELA Presentacion Costa Rica 2024 - evento Protégeles

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
presentación cylance
presentación cylancepresentación cylance
presentación cylance
victor bueno
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
 

Similar a KELA Presentacion Costa Rica 2024 - evento Protégeles (20)

Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptx
 
presentación cylance
presentación cylancepresentación cylance
presentación cylance
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
seguridad informatica.pptx
seguridad informatica.pptxseguridad informatica.pptx
seguridad informatica.pptx
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

KELA Presentacion Costa Rica 2024 - evento Protégeles

  • 1. EL PRINCIPAL PROVEEDOR DE INTELIGENCIA REAL Y ACCIONABLE Defensa proactiva contra crímenes digitales.
  • 2. Meet the Speaker Miguel Angel Ramirez Perez • Customer Success Manager for LATAM • Integration Engineer Education • Software Engineer, Cundinamarca University • Specialist in Information Systems Management, Cundinamarca University Miguel Angel Ramirez Perez Customer Success Manager & Integration Engineer
  • 3. Prevenir Crímenes Digitales Con Inteligencia Real. Inteligencia Real y Accionable El Caos del Ciberdelito Underground Plataforma Integral de Inteligencia Cibernética de KELA. Inteligencia Cibernética Contextualizada Alertas de amenazas verificadas y sin ruido. Visibilidad completa de la superficie de ataque externo. Financial Crime Services Illicit Markets Cybercrime Communities Database Dumps Underground Forums Automated Shops Criminal Telegram Groups Ransomware Blogs Alcanzar una visibilidad completa y mitigar amenazas ocultas con inteligencia precisa y accionable.
  • 4. ATAQUES MAS COMUNES 62% 28% 4% 4% 2% Ransomware Ventas de Acceso Inical Vulneralbilidades Malware Actividades APT
  • 5. El camino desde el acceso a la venta hasta un ataque de ransomware
  • 6. Ransomware • Universidad de California, UCLA (2023) CVE-2023-34362 CVE-2023-35036 CVE-2023-35708 CVE-2023-36934 CVE-2023-36932 CVE-2023-36933 Clop ransomware
  • 7.
  • 8. Venta de Accesos Iniciales
  • 10. Investigate Investigar y analizar amenazas, objetivos, temas y grupos de manera anónima y en tiempo real. • Ayuda a los analistas a llevar a cabo una caza de amenazas exitosa y a profundizar en sus investigaciones cibernéticas. • Proporciona información contextualizada sobre las tácticas, técnicas y procedimientos (TTP) de los atacantes, perfiles e identidades de actores de amenazas, discusiones de hacking y más.
  • 11. Threat Landscape • Ofrece inteligencia de alto nivel a los responsables de la toma de decisiones sobre el ecosistema de cibercrimen en constante cambio • Incluye paneles de control de las principales tendencias, destacados diarios y un suministro de inteligencia finalizado por los expertos en inteligencia cibernética de KELA. • Proporciona información continua sobre eventos de ransomware, accesos a redes en venta, bases de datos filtradas y nuevas amenazas en todas las industrias. Manténgase un paso adelante de las amenazas con las perspectivas de inteligencia de KELA.
  • 12. Identity Guard • Clasificación basada en la gravedad • Simple incorporación de autoservicio • Automatización simplificada de webhook • Protección para SaaS Recibe alertas en tiempo real sobre credenciales comprometidas y previene posibles ataques con respuestas rápidas
  • 13. Monitor Monitoriza fuentes de cibercrimen en busca de activos esenciales. • Apoya roles de seguridad operativa. • Proporciona capacidades de gestión de superficie de ataque y activos. • Alerta sobre amenazas específicas dirigidas según los requisitos específicos del cliente. • Analiza la perspectiva del adversario sobre la superficie de ataque externa de la organización.
  • 15. Thank You 21 HaArba’a st., Tel Aviv www.kelacyber.com