La seguridad empresarial se enfoca en salvaguardar su información para evitar que los hackers penetren la red y accedan a los datos.
Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros de robo de datos iniciado por un empleado interno.
En la presentación mostrara las fallas comunes de seguridad internas y mostrara como mitigar y prevenir los riesgos de acceso a los datos de su compañía.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia y automatización. En esta charla, exploraremos cuáles son los ataques cibernéticos que han tenido éxito en Latinoamérica, así como las fallas más comunes vistas en organizaciones afectadas, y profundizaremos en la necesidad de la innovación en la seguridad cibernética. Se explicará la evolución necesaria que tienen que considerar las organizaciones en cuanto a su postura de seguridad, para poder enfrentar a los ataques más sofisticados de manera instantánea, así como la manera de obtener una seguridad superior sin introducir una complejidad operativa o infraestructura adicional.
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
La evolucion de las amenzas, la masificacion de las mismas y la constante busqueda de insumos (robados) por parte de los actores maliciosos obligan a las organizaciones a contar con contexto y visibilidad de los riesgos potenciales al negocio; lamentablemente esto no puede ser cubierto a cabalidad simplemente con un despliegue de seguridad perimetral y/o de endpoints. El contar con inteligencia que permita proactivamente la toma de decisiones orientadas a eliminar o reducir el riesgo es pieza fundamental del proceso BRI (Business Risk Intelligence
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia y automatización. En esta charla, exploraremos cuáles son los ataques cibernéticos que han tenido éxito en Latinoamérica, así como las fallas más comunes vistas en organizaciones afectadas, y profundizaremos en la necesidad de la innovación en la seguridad cibernética. Se explicará la evolución necesaria que tienen que considerar las organizaciones en cuanto a su postura de seguridad, para poder enfrentar a los ataques más sofisticados de manera instantánea, así como la manera de obtener una seguridad superior sin introducir una complejidad operativa o infraestructura adicional.
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
La evolucion de las amenzas, la masificacion de las mismas y la constante busqueda de insumos (robados) por parte de los actores maliciosos obligan a las organizaciones a contar con contexto y visibilidad de los riesgos potenciales al negocio; lamentablemente esto no puede ser cubierto a cabalidad simplemente con un despliegue de seguridad perimetral y/o de endpoints. El contar con inteligencia que permita proactivamente la toma de decisiones orientadas a eliminar o reducir el riesgo es pieza fundamental del proceso BRI (Business Risk Intelligence
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
El nuevo entorno de amenazas que vivimos, hace que la Ciberseguridad sea una de las prioridades para la mayoría de las organizaciones.
Por lo que en la charla explicaremos que es la Ciberseguridad , explicaremos también algunos retos que enfrenta la ciberseguridad con el objetivo de que tengan clara la importancia de la misma
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
Una brecha es algo que es imposible de evitar con absoluta certeza, pero la capacidad de las empresas para reaccionar y responder a una situación como esta, es lo que permite que pueda minimizar los impactos y mantenerse resiliente frente a una situación adversa. Es por esto que cada vez se hace más importante contar con soluciones que permitan realizar la gestión de incidentes de manera integrada y con un mayor nivel de madurez, que brinden la posibilidad de tener una visión completa de lo que está afectando la seguridad de la empresa y responder de manera efectiva y alineada con lo que realmente necesita el negocio.
La nube está experimentando un impacto cuantificable en el desarrollo de negocios. Según un estudio de Vanson Bourne, las empresas que aprovechan las ventajas de los servicios en la nube lograron reducir sus gastos de IT en un 15 %, han reducido el tiempo de comercialización en un 21 % e incrementaron la productividad de sus empleados en un 18 %. No obstante, los datos confidenciales que se almacenan en la nube se han convertido en el objetivo de los delincuentes informáticos, y los servicios de la nube se pueden utilizar durante un ataque informático como un medio para filtrar los datos. Por este motivo, según Gartner, estaba previsto que el 25 % de las empresas recurriría a un software de seguridad en la nube en 2016, lo cual representaba un aumento del 1 % con respecto al año 2012. El reto de la seguridad en la nube se enfoca en dos aspectos 1) garantizar la utilización segura de los servicios en la nube introducidos por los empleados en su lugar de trabajo y 2) garantizar la utilización segura de los servicios en la nube aprobados por la empresa.
Los ataques lanzados a través de la afectación de cuentas generan pérdidas de entre $6.5 a $7.5 mil millones de dólares cada año, y los criminales trabajan sin descanso para aumentar esas cifras. Con cada vez mayores riesgos en el entorno online, ¿cuáles son las amenazas inmediatas que su organización debe monitorear?
En esta conferencia, Easy Solutions presentará los hallazgos más relevantes que fueron incluidos en la edición 2017 de su reporte The Fraud Beat
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
Un programa de amenazas internas es requerido en toda organización que desea transformar su SOC en un Centro de Ciberdefensa. La diferencia radica en la detección anticipada y respuesta automatizada a todo incidente de seguridad. Sea testigo de como mediante el Análisis del Comportamiento de Usuarios y Entidades es posible enfrentar desafíos modernos; deteniendo amenazas antes de que estas causen daño.
Oportunidades Profesionales de la Ciberseguridad en Españabramstoker
Presentación usada en mi ponencia "Oportunidades Profesionales de la Ciberseguridad en España" con motivo del día de ITACA 2014 en la Escuela Politécnica de Cuenca.
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
El nuevo entorno de amenazas que vivimos, hace que la Ciberseguridad sea una de las prioridades para la mayoría de las organizaciones.
Por lo que en la charla explicaremos que es la Ciberseguridad , explicaremos también algunos retos que enfrenta la ciberseguridad con el objetivo de que tengan clara la importancia de la misma
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
Una brecha es algo que es imposible de evitar con absoluta certeza, pero la capacidad de las empresas para reaccionar y responder a una situación como esta, es lo que permite que pueda minimizar los impactos y mantenerse resiliente frente a una situación adversa. Es por esto que cada vez se hace más importante contar con soluciones que permitan realizar la gestión de incidentes de manera integrada y con un mayor nivel de madurez, que brinden la posibilidad de tener una visión completa de lo que está afectando la seguridad de la empresa y responder de manera efectiva y alineada con lo que realmente necesita el negocio.
La nube está experimentando un impacto cuantificable en el desarrollo de negocios. Según un estudio de Vanson Bourne, las empresas que aprovechan las ventajas de los servicios en la nube lograron reducir sus gastos de IT en un 15 %, han reducido el tiempo de comercialización en un 21 % e incrementaron la productividad de sus empleados en un 18 %. No obstante, los datos confidenciales que se almacenan en la nube se han convertido en el objetivo de los delincuentes informáticos, y los servicios de la nube se pueden utilizar durante un ataque informático como un medio para filtrar los datos. Por este motivo, según Gartner, estaba previsto que el 25 % de las empresas recurriría a un software de seguridad en la nube en 2016, lo cual representaba un aumento del 1 % con respecto al año 2012. El reto de la seguridad en la nube se enfoca en dos aspectos 1) garantizar la utilización segura de los servicios en la nube introducidos por los empleados en su lugar de trabajo y 2) garantizar la utilización segura de los servicios en la nube aprobados por la empresa.
Los ataques lanzados a través de la afectación de cuentas generan pérdidas de entre $6.5 a $7.5 mil millones de dólares cada año, y los criminales trabajan sin descanso para aumentar esas cifras. Con cada vez mayores riesgos en el entorno online, ¿cuáles son las amenazas inmediatas que su organización debe monitorear?
En esta conferencia, Easy Solutions presentará los hallazgos más relevantes que fueron incluidos en la edición 2017 de su reporte The Fraud Beat
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
Conozca como entender la propuesta de valor que tenemos junto a Check Point en la nube pública con una perspectiva de ciberseguridad para los procesos de adopción de los servicios de nube.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
Un programa de amenazas internas es requerido en toda organización que desea transformar su SOC en un Centro de Ciberdefensa. La diferencia radica en la detección anticipada y respuesta automatizada a todo incidente de seguridad. Sea testigo de como mediante el Análisis del Comportamiento de Usuarios y Entidades es posible enfrentar desafíos modernos; deteniendo amenazas antes de que estas causen daño.
Oportunidades Profesionales de la Ciberseguridad en Españabramstoker
Presentación usada en mi ponencia "Oportunidades Profesionales de la Ciberseguridad en España" con motivo del día de ITACA 2014 en la Escuela Politécnica de Cuenca.
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
Presentación sobre prevención de amenazas por diferentes vías como ciber espionaje, internet de las cosas, privacidad de datos, ransdsomware, dispositivos móviles, puntos de venta, malware, sandbox.
Además, se presentan algunas tendencias clave.
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
Informe sobre las Amenazas a la Seguridad en Internet de 2016, Volumen 21
El Informe sobre las amenazas para la seguridad en Internet proporciona una descripción general y un análisis anual sobre la actividad de las amenazas de todo el mundo. El informe se basa en los datos de la red Symantec Global Intelligence Network, que los analistas de Symantec utilizan para identificar, analizar y proporcionar comentarios sobre las tendencias emergentes en el escenario de amenazas dinámico.
Istr 21 customer-slides-04112016-pdf_161157
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
El valor del filtrado por DNS en el sistema de seguridad de la información en...SafeDNS
El filtrado por DNS es una solución que cumple con los nuevos y antiguos desafíos de ciberseguridad de México. La solución se alinea con la Estrategia Nacional de Ciberseguridad de México, para prevenir y combatir los C&C botnet (servidores de Command & Control por sus siglas en Inglés), los recursos maliciosos y de phishing y restringir el acceso a contenido peligroso o simplemente no deseado.
La tecnología cumple con los requisitos de la estrategia nacional estableciendo mecanismos para detectar amenazas y resistir la propagación del contenido considerado extremista.
Con la solución del filtrado por DNS, los usuarios tendrán la oportunidad de monitorear el contenido de Internet, proporcionar herramientas para el control del contenido web y reducir el nivel de riesgos de ataques de malware, infecciones e infracciones en su red.
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
¿Cómo atacan los ciberdelincuentes con ramsonwares?, ¿qué hacer si eres víctima de una ciberextorsión?, ¿cómo puedes proteger de forma efectiva tu empresa?
Respondemos a estas preguntas que debe hacerse cualquier empresa en nuestra Guía Práctica de Seguridad para prevenir la Ciberextorsión.
Además, en Panda Security hemos desarrollado la primera solución que garantiza la monitorización de todos los procesos activos, Adaptive Defense 360: http://promo.pandasecurity.com/adaptive-defense/es/
Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
Las operaciones de Seguridad se han vuelto más comunes entre empresas de todo tipo que han identificado el impacto de las amenazas para su negocio, gracias a las soluciones SaaS, analítica y modelos MSSP flexibles y competitivos. Aún así, la posibilidad de tener de un solo vistazo un análisis situacional enfocado en el riesgo todavía es un deseable, las empresas y sus equipos de cyber requieren identificar ameneazas reales, riesgo medible y eso se hace posible por medio de la filosofía de Netenerich para Observar todo, Determinar que es lo que importa entendiendo lo que está pasando y actuar con un rápido contexto. Pasando de SOC – Operaciones de Seguridad al concepto de Operación Segura donde incluimos tanto operación Digital así como Operaciones de Seguridad.
2023 es el año de la irrupción generalizada de la Inteligencia Artificial, y las empresas y los usuarios se están beneficiando de ellas; sin embargo los atacantes también lo hacen y aprovechan generando ataques cada vez más sofisticados, que impactan una superficie de ataque extendida en muchos vectores. Cómo entender la ciberseguridad en esta realidad y prevenir los ataques para evitar su impacto en nuestras vidas
Symantec Enterprise Cloud ofrece seguridad híbrida centrada en los datos para las organizaciones más grandes y complejas del mundo, en dispositivos, centros de datos privados y en la nube.
Nuestra solución ofrece:
• Cumplimiento coherente: aplica y gestiona los controles de cumplimiento de forma coherente en toda la infraestructura.
• Trabajo remoto seguro: protege los activos empresariales críticos dondequiera que vivan y desde donde sea que se acceda a ellos.
• Protección de datos y amenazas en todas partes: inteligencia global y unificada en los puntos de control para detectar, bloquear y remediar ataques dirigidos.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
Abordaje de los principales retos en la consolidación, detección y erradicación de amenazas en las organizaciones, y como la aplicación de tecnologías de vanguardia (IA) permiten una operación más efectiva.
La nueva realidad del teletrabajo y la adopción masiva de aplicaciones de nube suponen un incremento en los riesgos de fuga de información así como desafíos importantes en la protección de los usuarios remotos. En la charla veremos cómo Netskope puede apoyar a las organizaciones en la mitigación de dichos riesgos y cuáles son algunas de las técnicas que pueden implementarse.
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
El desarrollo tecnológico requiere condiciones saludables de ciberseguridad para avanzar. Desde aquí, los desafíos de ciberseguridad se alinean con las necesidades del negocio de manera armónica.
La superficie de ataque ha venido cambiando con mayor intensidad en los últimos años y a este dinamismo se suma la interconexión entre los distintos activos que componen dicha superficie, en ese sentido se hace imprescindible evaluar no sólo los activos sino las relaciones entre estos activos para predecir los posibles riesgos sobre todo en partes críticas para el negocio.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
Los ciberdelincuentes han demostrado que siguen encontrando lagunas para llevar a cabo sus ataques de ransomware. Y uno de los recursos clave de que necesitan para tener éxito es el privilegio. Eliminar el privilegio de la ecuación es parte fundamental de la estrategia para proteger a las empresas de ataques que pueden causar daños masivos.
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
La Confianza Cero o Zero Trust se ha convertido en un modelo de seguridad dominante para abordar los cambios provocados por la movilidad, la consumerización de TI y las aplicaciones en la nube. En esta charla presentaremos un enfoque práctico en cinco fases para implementar Confianza Cero sobre la fuerza laboral que desarrolla sus actividades tanto de forma presencial como remota, de manera que se reduzcan los riesgos que comprenden los usuarios en la organización, sus múltiples dispositivos y sus accesos a las aplicaciones, obteniendo beneficios tangibles en el corto plazo.
Que significa nuestra Identidad Digital en la era actual de la IA para la Ciberseguridad. En los albores de esta nueva era, nos enfrentamos a un nuevo desafío asombroso: los enfoques tradicionales de la identidad están muertos. Esta nueva era exige que nuestro sector responda preguntas fundamentales sobre nuestro papel y capacidad para asegurar la identidad a medida que evoluciona.
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
En la actualidad, tan solo el 13% de los empleados de todo el mundo está satisfecho con el trabajo a full time, mientras que el resto prefiere trabajar a distancia, bien sea parcial o totalmente.
Esta charla presenta las principales conclusiones de la encuesta que realizó Ivanti, cómo ha repercutido en los responsables de TI y la alta dirección, y cuál ha sido su papel como facilitadores de la DEX. También, explora los motivos que sustentan los retos que las empresas tienen que afrontar.
Modernice sus operaciones de seguridad con gran visibilidad y velocidad a través de:
Un diseño alrededor de la experiencia del analista, del trabajo con las herramientas que ya usa y expandiendo hacia donde quiera avanzar, y de la ganancia de precisión en la obtención de “insights” rápidamente.
Se explicará como desde la incorporación de SecureSoft a GTD se ha conformado un centro de excelencia dentro del grupo incorporando un portafolio especializado y único en el mercado creando valor diferencial en los servicios core de un operador como es GTD
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
La exposición a ciber-riesgos crece a gran velocidad y, con cada vez más frecuencia, vemos que adversarios muy sofisticados amenazan a las organizaciones en toda LATAM! Descubra cómo hacerles frente con el apoyo de nuestros servicios especializados de CyberSOC y Respuesta a Incidentes (CSIRT).
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
6. 6
El 75% de las
infracciones son
de actores
externos frente al
25%
internamente.
81% of hacking
related breaches
caused by weak
passwords.
66% del malware
se instaló a través
de archivos
adjuntos de correo
electrónico
maliciosos.
11. 11
Gateway + Transfer + Automation
SECURE TUNNEL (VPN)
HTTPS
FTPS,SFTP,HTTPS
Mobile Users
Any FTPS Client
Any SFTP Client
Other Ipswitch Clients
Microsoft Outlook
Web Browser
Email Server
Any FTPS Server
Any SFTP Server
Mainframe / Unix Server
Network Share
FTPS,SFTP,HTTPS
FTPS, SFTP, HTTPS, AS1/AS2/AS3
FTPS, SFTP, HTTPS,
AS1/AS2/AS3
Any FTPS Server
Email Server
Any SFTP Server
Any HTTPS Server
Any ASx Server
SMIME Server
Web Browser
Any FTPS Client
Any SFTP Client
Any AS2 or AS3 Client
Other Ipswitch Clients
Mobile Users
FIREWALL
FIREWALL
12. 12
¿Cómo calificaría su capacidad actual en
la gestión segura de transferencia de
archivos y la automatización?
Hola a todos, Me llamo Vinicius Moyano y Ingeniero de Ventas para LATAM y APAC en Progress Ipswitch.
Trabajo hace 15 anos con soluciones de software y hardware de diferentes marcas para seguridad y gerencia de la red, además de muchos proyectos con suceso.
Hoy vamos hablar un poco de las amenazas internas y su impacto de la seguridad.
Creo que todos los que trabajan en seguridad han visto esta imagen alguna vez, no?
Por lo general, la seguridad empresarial se centra en medidas de seguridad para evitar que los piratas informáticos penetren en la red y obtengan acceso a estos datos.
Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros del robo de datos iniciado por cliente/usuario interno.
Las amenazas internas tienen lugar cuando un interno de confianza (sea empleado actual o anterior, contratista o partners comerciales), que tienen acceso a los datos confiables de una organización, intencionalmente o sin saberlo participa en actividades que comprometen negativamente la seguridad de esta información.
Según el más reciente infor de Clearswift Insider del Índice de amenazas, 74% de las brechas de seguridad se originan dentro de la empresa.
La figura describe las amenazas de seguridad interna más comunes que enfrentan las organizaciones hoy en día.
Cuando se sondea más, 72% profesionales de seguridad creen que el Board de seguridad no trata las amenazas de seguridad interna con el mismo nivel de importancia que las amenazas externas.
Estas son estadísticas alarmantes.
La siguiente figura describe las amenazas de seguridad interna más comunes que enfrentan las organizaciones hoy en día.
Han visto a Mr. Robot en redes de USA?
El Mr. Robot retrata la epitoma de una amenaza interna en “Elliot Aldreson”
Elliot es reclutado por un grupo anónimo de hacktivistas, dirigido por un hombre conocido como “Sr. Robot".
Durante el día, Elliot trabaja como ingeniero de seguridad para la compañía de seguridad cibernética, llamada Allsafe.
Elliot usa su conocimiento interno de la compañía para ayudar a sus amigos activistas a cometer delitos cibernéticos desde adentro de la compañía, robando los datos de sus clientes y revelando los secretos de la compañía.
Claramente Mr. Robot es un extremo ejemplo de amenaza interna, pero el show muestra las vulnerabilidades reales en los negocios de tecnología de información y seguridad.
A pesar de que un número razonable de violaciones de seguridad de datos internas son cometidas por usuarios malintencionados, la gran mayoría de las amenazas internas no son intencionales y son causadas por individuos que exponen inadvertidamente información privilegiada.
Las amenazas internas no intencionales suelen ser el resultado de prácticas de seguridad deficientes, como dejar los sistemas de TI sin supervisión o el incumplimiento de los protocolos de seguridad, como compartir las contraseñas del sistema con un colega.
Estas amenazas se pueden abordar fácilmente mediante la implementación de estándares y protocolos de seguridad sólidos.
Es claro que para salvaguardar mejor la integridad de los datos de una organización, los equipos de TI deben extender la implementación de los estándares de protección de datos existentes para abordar las amenazas de seguridad internas y externas.
Les mostramos acá algunos ejemplos de amenazas comunes a la seguridad que los equipos de TI deben tener en cuenta.
Postit con información de inicio de sesión es un problema obvio. Un criminal solo necesita pasar rápidamente cerca de una ventana o su espalda para verlo. También tenga en cuenta la contraseña tan simple.
Una consulta, Cuando fue la ultima vez que caminaron el la oficina y vió si los equipos tenían postit con datos de acceso?
El correo electrónico nunca es seguro. Asegúrese de que sus usuarios conozcan las últimas estafas de phishing. El entrenamiento puede ser la mejor defensa de un ataque potencial.
Otra consulta, Cual fue la ultima vez que los usuarios hicieron una entrenamiento de seguridad en correos electrónicos?
En este reporte de investigación de DataBreach podemos ver que las violaciones de datos son causadas por actores externos.
Entonces, ¿por qué las amenazas internas son las más prominentes?
Para dar sentido a esto, necesitas conectar los puntos. Aunque la mayoría de las infracciones son causadas por piratas informáticos externos, son los empleados de las empresas que están dando inadvertidamente a los criminales las claves de la red.
Como?
Con contraseñas débiles e emails maliciosos, que son los principales vectores de ataques externos. Pero solo si tus usuarios caen en la trampa.
En estos casos, los usuarios son la amenaza.
Sin embargo, el problema con el correo electrónico va más allá de los archivos adjuntos maliciosos.
Los datos confidenciales no deben enviarse por correo electrónico a menos que estén cifrados tanto en el servidor como en tránsito.
Office 365 y otros ofrecen esta capacidad, pero algunos servicios no lo hacen.
Es importante tener cuidado con los servicios de correo electrónico que está utilizando.
Siempre recuerden, el correo electrónico no es tu aliado.
Recuerdan la elección que tuvo lugar en 2016 en USA?
Uno de los temas clave que durante la elección fue, por supuesto, el servidor de correo electrónico privado de Hillary Clinton, que estaba utilizando para enviar y recibir información clasificada y sensible.
Dejando de lado la política y el espionaje, el mayor problema con el correo electrónico es que un tercero puede interceptarlo sin el conocimiento del remitente o del destinatario.
Podría tener el servidor de correo electrónico más seguro del mundo, pero es inútil una vez que los datos pasan la seguridad del firewall de su empresa.
Es posible que el receptor de esos datos no tome la seguridad tan en serio como usted, por lo que quien ve ese correo electrónico después de enviarlo está fuera de su control.
Como podamos minimizar las amenazas internas al mover datos fuera del Firewall?
En las empresas sin fronteras de hoy, debemos poder intercambiar de manera segura la información con terceros externos de forma regular. Mover datos confidenciales más allá del firewall lo expone al riesgo potencial de intercepción y robo de datos. Un seguro y fiable.
Un seguro y fiable sistema gestionado de transferencia de archivos (MFT / Managed File Transfer) puede resultar una inversión invaluable para garantizar que los archivos se entreguen a los destinatarios autorizados a tiempo, por lo que permite a TI monitorear y capturar toda la actividad de transferencia de archivos saliente y entrante.
Al seleccionar herramientas para permitir el intercambio de datos externos con seguridad y control, se deben tener en cuenta mínimamente las siguientes características:
1 - Gerencia de Acceso
El acceso no autorizado a datos confidenciales es una clara violación de la seguridad de la información en su red.
Una forma de garantizar un control consistente y fácil de administrar sobre qué los usuarios tienen acceso a un sistema determinado es integrar los privilegios de acceso a la cuenta con la base de datos de Active Directory (AD).
Esto permite que el equipo de TI pueda controlar y monitorear qué empleados tienen acceso a los sistemas que tienen información confidencial. También permite que la TI pueda deshabilitar o limitar rápidamente el acceso a las cuentas de usuario en caso de comportamiento sospechoso o si un empleado abandona la empresa.
2 - Alertas, Tableros y Informes
Es importante para un sistema gestionado de transferencia de archivos poder registrar toda la actividad de transferencia de archivos y disparar alertas que advierten a TI de comportamiento de usuario malicioso.
Control y visibilidad del acceso a la cuenta y eventos de transferencia de archivos minimiza el daño potencial que podría ocurrir en un ataque de amenazas internas. Registros de auditoría a prueba de cambios aseguran que si un ataque tiene lugar, un rastro de lo que pasó es grabado y se remonta donde fue la ofensiva y el individuo(s).
3 - Multi-Factor Authentication
La autenticación multifactor (MFA) es otra gran capa de seguridad que puede ayudar a garantizar que solo las personas autorizadas obtengan acceso a información confidencial.
MFA es un proceso de verificación de varios pasos que garantiza que el usuario sea quien dice ser al exigirle que proporcione pruebas adicionales de quiénes son, con mayor frecuencia en forma de un código de seguridad, al iniciar sesión en una cuenta del sistema.
Esta capa de seguridad adicional evita que los empleados compartan contraseñas o que usuarios no autorizados obtengan acceso a datos confidenciales en caso de que se comprometa la contraseña de una cuenta.
4 - Integración con Anti-Virus
Una forma muy común de atacar e infiltrarse en un sistema es mediante la liberación de malware en la red.
Asegurarse de que su sistema de transferencia de archivos pueda integrarse con el software antivirus de la red puede ayudar a evitar que el malware que se haya lanzado a la red afecte a los servidores FTP donde se almacenan los datos.
5 - Cifrado de datos
El cifrado de datos juega un papel muy importante al transferir datos fuera de una organización. Incluso si TI puede limitar el acceso de los usuarios autorizados a las bases de datos que contienen información confidencial, también es igual de importante asegurarse de que los datos compartidos de forma externa a la empresa no se lean ni modifiquen.
El cifrado de datos evita que los usuarios no autorizados hagan mal uso de datos significativos, incluso si logran obtener acceso al almacén de archivos subyacente. También garantiza que la integridad de los datos no se vea comprometida de ninguna manera.
6 -Acceso externo vía proxy reverso en la DMZ.
Acceso directo en la red interna a partir de la internet es muy malo y peligroso.
La solución debe tener la posibilidad de trabajar con un servidor "gateway proxy" que termina la autenticación y las transmisiones entrantes y salientes en la red DMZ (zona desmilitarizada), lo que prohíbe el acceso externo a su red de confianza.
Las cuentas de terceros pueden controlarse mediante la implementación de permisos de privilegios mínimos y la captura de una pista de auditoría de toda la actividad de acceso a cuentas remotas. Además de estas salvaguardias, las cuentas de terceros se pueden desactivar o eliminar una vez que ya no son necesarias.
7 – Automación
La automatización crea una metodología de transferencia de datos "sin intervención" que reduce la posibilidad de que los archivos confidenciales terminen en manos de personas no autorizadas debido a errores de escritura (intencionales o no intencionales).
Un sistema robusto de automatización permite que la TI administre y rastree la actividad de transferencia de archivos y deshabilite / detenga rápidamente ciertas transferencias si se sospecha de una actividad fraudulenta.
Una rápida pregunta:
“Cómo calificaría su capacidad actual en la gestión segura de transferencia de archivos y la automatización?”
Piense un poco.
Nosotros hicimos la misma pregunta para algunos clientes de otra línea de productos, y tuvimos el siguiente resultado:
12% Dijeron que están inadecuados y sin pruebas de seguridad.
60% Dijeron que necesitan fortalecimiento y pruebas de seguridad
27% Dijeron que tiene seguridad fuerte e con las características de seguridad que hemos abordado acá.
Para ustedes que están entre los 12% o 60%, esta es la oportunidad para hacer seguridad y control mejor y ser un IT Security Hero.
Una solución para transferencias de archivos y datos seguros puede ayudar a reducir las amenazas internas y a hacer el control de la seguridad de los datos, reduciendo riesgos y problemas.
Recuerden, los usuarios y las empresas de hoy requieren un IT Security Hero, igual que ustedes sean un Héroe disfrazado entre todos!
Muchas gracias y no olviden de agregar nos en Linkedin.