Este documento resume los desafíos de seguridad en los espacios de trabajo modernos, incluyendo el trabajo remoto y el uso de múltiples dispositivos y aplicaciones en la nube. Explica que los ciberdelincuentes aprovechan temas como el COVID-19 para lanzar ataques de phishing y descargas maliciosas. Los principales desafíos son los ataques de phishing, archivos maliciosos y la protección de dispositivos móviles, endpoints y aplicaciones en la nube. Check Point ofrece soluciones integrales de seg
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Los ataques lanzados a través de la afectación de cuentas generan pérdidas de entre $6.5 a $7.5 mil millones de dólares cada año, y los criminales trabajan sin descanso para aumentar esas cifras. Con cada vez mayores riesgos en el entorno online, ¿cuáles son las amenazas inmediatas que su organización debe monitorear?
En esta conferencia, Easy Solutions presentará los hallazgos más relevantes que fueron incluidos en la edición 2017 de su reporte The Fraud Beat
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Los ataques lanzados a través de la afectación de cuentas generan pérdidas de entre $6.5 a $7.5 mil millones de dólares cada año, y los criminales trabajan sin descanso para aumentar esas cifras. Con cada vez mayores riesgos en el entorno online, ¿cuáles son las amenazas inmediatas que su organización debe monitorear?
En esta conferencia, Easy Solutions presentará los hallazgos más relevantes que fueron incluidos en la edición 2017 de su reporte The Fraud Beat
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
Las organizaciones enfrentan retos regulatorios y de seguridad, conozca cómo proteger sus Bases de Datos con IMPERVA.
SPEAKER : Guillermo Heins - Regional Sales Manager IMPERVA
23 años de experiencia en consultoría y venta de tecnología en empresas como Microsoft, Cisco, EMC.
Forcepoint Security Labs, Raytheon y la oficina del CSO de ambas empresas, llevan a cabo un análisis de las situaciones de riesgo que se van a presentar en este 2017, y que le permitirá, hacer decisiones inteligentes en la estrategia de negocio y seguridad para su organización.
SPEAKER : Pavel Orozco, Director de Ingeniería de Preventa para Latinoamérica
Director de Ingeniería de Preventa para Latinoamérica y miembro de la Oficina de CSO Forcepoint, profesionista de seguridad con más de 15 años de experiencia, pionero en protección de datos en la región de Latinoamérica y evangelizador de los temas actuales de seguridad .
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
Una brecha es algo que es imposible de evitar con absoluta certeza, pero la capacidad de las empresas para reaccionar y responder a una situación como esta, es lo que permite que pueda minimizar los impactos y mantenerse resiliente frente a una situación adversa. Es por esto que cada vez se hace más importante contar con soluciones que permitan realizar la gestión de incidentes de manera integrada y con un mayor nivel de madurez, que brinden la posibilidad de tener una visión completa de lo que está afectando la seguridad de la empresa y responder de manera efectiva y alineada con lo que realmente necesita el negocio.
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia y automatización. En esta charla, exploraremos cuáles son los ataques cibernéticos que han tenido éxito en Latinoamérica, así como las fallas más comunes vistas en organizaciones afectadas, y profundizaremos en la necesidad de la innovación en la seguridad cibernética. Se explicará la evolución necesaria que tienen que considerar las organizaciones en cuanto a su postura de seguridad, para poder enfrentar a los ataques más sofisticados de manera instantánea, así como la manera de obtener una seguridad superior sin introducir una complejidad operativa o infraestructura adicional.
El nuevo entorno de amenazas que vivimos, hace que la Ciberseguridad sea una de las prioridades para la mayoría de las organizaciones.
Por lo que en la charla explicaremos que es la Ciberseguridad , explicaremos también algunos retos que enfrenta la ciberseguridad con el objetivo de que tengan clara la importancia de la misma
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
La seguridad empresarial se enfoca en salvaguardar su información para evitar que los hackers penetren la red y accedan a los datos.
Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros de robo de datos iniciado por un empleado interno.
En la presentación mostrara las fallas comunes de seguridad internas y mostrara como mitigar y prevenir los riesgos de acceso a los datos de su compañía.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
Las organizaciones enfrentan retos regulatorios y de seguridad, conozca cómo proteger sus Bases de Datos con IMPERVA.
SPEAKER : Guillermo Heins - Regional Sales Manager IMPERVA
23 años de experiencia en consultoría y venta de tecnología en empresas como Microsoft, Cisco, EMC.
Forcepoint Security Labs, Raytheon y la oficina del CSO de ambas empresas, llevan a cabo un análisis de las situaciones de riesgo que se van a presentar en este 2017, y que le permitirá, hacer decisiones inteligentes en la estrategia de negocio y seguridad para su organización.
SPEAKER : Pavel Orozco, Director de Ingeniería de Preventa para Latinoamérica
Director de Ingeniería de Preventa para Latinoamérica y miembro de la Oficina de CSO Forcepoint, profesionista de seguridad con más de 15 años de experiencia, pionero en protección de datos en la región de Latinoamérica y evangelizador de los temas actuales de seguridad .
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
Una brecha es algo que es imposible de evitar con absoluta certeza, pero la capacidad de las empresas para reaccionar y responder a una situación como esta, es lo que permite que pueda minimizar los impactos y mantenerse resiliente frente a una situación adversa. Es por esto que cada vez se hace más importante contar con soluciones que permitan realizar la gestión de incidentes de manera integrada y con un mayor nivel de madurez, que brinden la posibilidad de tener una visión completa de lo que está afectando la seguridad de la empresa y responder de manera efectiva y alineada con lo que realmente necesita el negocio.
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia y automatización. En esta charla, exploraremos cuáles son los ataques cibernéticos que han tenido éxito en Latinoamérica, así como las fallas más comunes vistas en organizaciones afectadas, y profundizaremos en la necesidad de la innovación en la seguridad cibernética. Se explicará la evolución necesaria que tienen que considerar las organizaciones en cuanto a su postura de seguridad, para poder enfrentar a los ataques más sofisticados de manera instantánea, así como la manera de obtener una seguridad superior sin introducir una complejidad operativa o infraestructura adicional.
El nuevo entorno de amenazas que vivimos, hace que la Ciberseguridad sea una de las prioridades para la mayoría de las organizaciones.
Por lo que en la charla explicaremos que es la Ciberseguridad , explicaremos también algunos retos que enfrenta la ciberseguridad con el objetivo de que tengan clara la importancia de la misma
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
La seguridad empresarial se enfoca en salvaguardar su información para evitar que los hackers penetren la red y accedan a los datos.
Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros de robo de datos iniciado por un empleado interno.
En la presentación mostrara las fallas comunes de seguridad internas y mostrara como mitigar y prevenir los riesgos de acceso a los datos de su compañía.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
Los complejos cambios que vivimos hoy con la cuarta revolución industrial, traen una desafiante reestructuración en la industria TI con la irrupción de nuevas tecnologías y requerimientos. Con ello, los paradigmas actuales de seguridad también deben replantearse y cambiar.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...Ivanti
Los ataques de ingeniería social, como el phishing y el robo de credenciales, ocupan la mayoría de las violaciones de datos actuales y algunos informes indican un aumento del 30.000 % de dichos casos registrados desde enero de 2020. Los hackers se dirigen a los dispositivos móviles porque muchas organizaciones no consideran la seguridad móvil una prioridad principal.
En el primer seminario web de nuestra serie de dos partes, [Matt Law] y [James Saturnio] de Ivanti analizarán qué es el phishing, sus diversos tipos de vectores y por qué los dispositivos móviles son ahora el principal objetivo de los ataques de delito informático. También compartirán valiosas ideas sobre cómo puede proteger los datos de su organización y los dispositivos móviles de los usuarios de los ataques de phishing y ransomware con una estrategia de seguridad de varias capas.
El año pasado será recordado como el año de la violación de la seguridad.
Los informes sobre ataques y violaciones que aparecieron en los titulares de todo el mundo son testigos de que muchas empresas aprendieran de primera mano el daño que una infracción de alto nivel puede infligir a una marca. De las varias lecciones aprendidas, la más grande puede ser que la seguridad tiene que estar como primera prioridad para cualquier negocio online - independientemente de su tamaño.
De hecho, las pequeñas empresas suelen ser las que más pierden puesto que normalmente carecen del personal dedicado a seguridad y de la experiencia de las grandes empresas. Si bien los ataques a las empresas más pequeñas no suelen aparecer en los titulares – pues no suelen ser detectados - el gran número de pequeños sitios de comercio electrónico que operan actualmente es demasiado tentador para que los hackers lo ignoren.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
Cada vez más numerosos y sofisticados, los ciberataques on un enorme riesgo para la seguridad IT de las empresas y negocios. En esta guía, analizamos las principales amenazas a las que nos enfrentamos en la actualidad, cómo podemos prevenir cualquier posible riesgo y el papel que desempeñan la Inteligencia Artificial y el Machine Learning para estar prevenidos ante el malware.
Más información en el blog de Arsys: https://www.arsys.es/blog
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
Los ciberdelincuentes han demostrado que siguen encontrando lagunas para llevar a cabo sus ataques de ransomware. Y uno de los recursos clave de que necesitan para tener éxito es el privilegio. Eliminar el privilegio de la ecuación es parte fundamental de la estrategia para proteger a las empresas de ataques que pueden causar daños masivos.
NF Cybersecurity and Antifraud Firm es la compañía líder en la entrega de servicios de valor agregado en Ciberseguridad & Antifraude en Colombia. Nuestra participación ayuda a las economías y mercados emergentes a superar sus retos en seguridad de la información y el combate del fraude. Nuestro mayor interés es la suma de experticia y experiencia en la cadena de valor de las organizaciones a través de personal certificado.
Mejoramos la capacidad de las organizaciones en investigaciones de fraude y ciber crímenes, contrainteligencia, ciber-analítica, ciber-inteligencia, ingeniería social, seguridad de la información, gestión de riesgos en ciberseguridad, manejo de incidentes, ethical hacking, cumplimiento de normatividad, aseguramiento de TI, análisis forense, IoT (Internet of Things), monitoreo de redes sociales, cuidado de marca y reputación.
Reducimos el riesgo con un enfoque de 360 grados (COBIT, COSO, NIST), usando los frameworks (ISO 20000, 22301, 27001, 27032, 27035, 31000, NERC CIP, ITIL, NIST SP 800-53, 800-82, 800-115, OWASP, ATMIA, CIS Security Benchmarks), asegurando el cumplimiento de regulaciones (PCI-DSS, FATCA, SOX, HIPAA) y prevenimos el crímen a través de investigaciones (OSI, Deep Web, Surveillance, Corporate covert y Background checks).
Tenemos presencia en Colombia: Medellín, Bogotá, Cali, Barranquilla, Estados Unidos: Florida
Similar a SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO (20)
Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
Las operaciones de Seguridad se han vuelto más comunes entre empresas de todo tipo que han identificado el impacto de las amenazas para su negocio, gracias a las soluciones SaaS, analítica y modelos MSSP flexibles y competitivos. Aún así, la posibilidad de tener de un solo vistazo un análisis situacional enfocado en el riesgo todavía es un deseable, las empresas y sus equipos de cyber requieren identificar ameneazas reales, riesgo medible y eso se hace posible por medio de la filosofía de Netenerich para Observar todo, Determinar que es lo que importa entendiendo lo que está pasando y actuar con un rápido contexto. Pasando de SOC – Operaciones de Seguridad al concepto de Operación Segura donde incluimos tanto operación Digital así como Operaciones de Seguridad.
2023 es el año de la irrupción generalizada de la Inteligencia Artificial, y las empresas y los usuarios se están beneficiando de ellas; sin embargo los atacantes también lo hacen y aprovechan generando ataques cada vez más sofisticados, que impactan una superficie de ataque extendida en muchos vectores. Cómo entender la ciberseguridad en esta realidad y prevenir los ataques para evitar su impacto en nuestras vidas
Symantec Enterprise Cloud ofrece seguridad híbrida centrada en los datos para las organizaciones más grandes y complejas del mundo, en dispositivos, centros de datos privados y en la nube.
Nuestra solución ofrece:
• Cumplimiento coherente: aplica y gestiona los controles de cumplimiento de forma coherente en toda la infraestructura.
• Trabajo remoto seguro: protege los activos empresariales críticos dondequiera que vivan y desde donde sea que se acceda a ellos.
• Protección de datos y amenazas en todas partes: inteligencia global y unificada en los puntos de control para detectar, bloquear y remediar ataques dirigidos.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
Abordaje de los principales retos en la consolidación, detección y erradicación de amenazas en las organizaciones, y como la aplicación de tecnologías de vanguardia (IA) permiten una operación más efectiva.
La nueva realidad del teletrabajo y la adopción masiva de aplicaciones de nube suponen un incremento en los riesgos de fuga de información así como desafíos importantes en la protección de los usuarios remotos. En la charla veremos cómo Netskope puede apoyar a las organizaciones en la mitigación de dichos riesgos y cuáles son algunas de las técnicas que pueden implementarse.
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
El desarrollo tecnológico requiere condiciones saludables de ciberseguridad para avanzar. Desde aquí, los desafíos de ciberseguridad se alinean con las necesidades del negocio de manera armónica.
La superficie de ataque ha venido cambiando con mayor intensidad en los últimos años y a este dinamismo se suma la interconexión entre los distintos activos que componen dicha superficie, en ese sentido se hace imprescindible evaluar no sólo los activos sino las relaciones entre estos activos para predecir los posibles riesgos sobre todo en partes críticas para el negocio.
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
La Confianza Cero o Zero Trust se ha convertido en un modelo de seguridad dominante para abordar los cambios provocados por la movilidad, la consumerización de TI y las aplicaciones en la nube. En esta charla presentaremos un enfoque práctico en cinco fases para implementar Confianza Cero sobre la fuerza laboral que desarrolla sus actividades tanto de forma presencial como remota, de manera que se reduzcan los riesgos que comprenden los usuarios en la organización, sus múltiples dispositivos y sus accesos a las aplicaciones, obteniendo beneficios tangibles en el corto plazo.
Que significa nuestra Identidad Digital en la era actual de la IA para la Ciberseguridad. En los albores de esta nueva era, nos enfrentamos a un nuevo desafío asombroso: los enfoques tradicionales de la identidad están muertos. Esta nueva era exige que nuestro sector responda preguntas fundamentales sobre nuestro papel y capacidad para asegurar la identidad a medida que evoluciona.
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
En la actualidad, tan solo el 13% de los empleados de todo el mundo está satisfecho con el trabajo a full time, mientras que el resto prefiere trabajar a distancia, bien sea parcial o totalmente.
Esta charla presenta las principales conclusiones de la encuesta que realizó Ivanti, cómo ha repercutido en los responsables de TI y la alta dirección, y cuál ha sido su papel como facilitadores de la DEX. También, explora los motivos que sustentan los retos que las empresas tienen que afrontar.
Modernice sus operaciones de seguridad con gran visibilidad y velocidad a través de:
Un diseño alrededor de la experiencia del analista, del trabajo con las herramientas que ya usa y expandiendo hacia donde quiera avanzar, y de la ganancia de precisión en la obtención de “insights” rápidamente.
Se explicará como desde la incorporación de SecureSoft a GTD se ha conformado un centro de excelencia dentro del grupo incorporando un portafolio especializado y único en el mercado creando valor diferencial en los servicios core de un operador como es GTD
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
La exposición a ciber-riesgos crece a gran velocidad y, con cada vez más frecuencia, vemos que adversarios muy sofisticados amenazan a las organizaciones en toda LATAM! Descubra cómo hacerles frente con el apoyo de nuestros servicios especializados de CyberSOC y Respuesta a Incidentes (CSIRT).
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
5. La Realidad nos Empuja más a Espacios de Trabajo Moderno
Hackers y Cyber criminales toman ventaja de temas como el
COVID 19 enviando correo electrónico faudulento y mensajes
de WhatsApp para engañar a los usuarios para acceder a
vínculos o archivos maliciosos
Cyberataques semanales relacionados a Coronavirus Dominios registrados semanalmente relacionados a Coronavirus
6. Cuáles son los desafíos de Seguridad?
https://www.cpcheckme.com/checkme/
7. Principal Desafío de Seguridad
76% de las
organizaciones
experimentaron un
ataque de phishing el año
pasadoPHISHING
68%
Archivos
Maliciosos
21%
Otros
11%
Más de 10,000 archivos
maliciosos distintos se
detectan diariamente
DESCARGA DE
ARCHIVOS MALICIOSOS ATAQUES DE
PHISHING
14. Protección con SandBlast Agent
Amenazas
Conocidas
AV
Basado en Firmas
Amenazas
Día Cero
NGAV
Machine learning &
Análisis de
comportamiento
SIGNATURE BASED FILE
DETCETION
FILE REPUTATION URL REPUTATION
ML STATIC ANALYSIS
DEEP LEARNING
ANTI-BOT
ML BASED RULES
MALWARE
FAMILIES DNA
ANTI-FILELESS
ANTI-EVASION
PRIVILEGE
ESSCALATION
THREAT
EXTRACTION
RDP PROTECTION
ML STATIC ANALYSIS
FILE STRUCTURE
ML STATIC ANALYSIS
MALWARE DNA
GENERIC RULES
ANTI-
RANSOMWARE
CREDENTIAL
PROTECTION
THREAT EMULATION
BRUTE FORCE
PROTECTION
>20 MOTORES PARA PREVENIR ATAQUES DÍA CERO
15. Entendiendo el Reporte Forense de Todo el Ataque
TRIAGE
Should I
Panic?
TRIAGE
Attack
elements
TRIAGE
Attack
types
What is
the
business
impact?
All
cleaned?
Understand
the attack
tactics and
techniques
per MITRE
framework
Automatiza el 80% del trabajo del analista de Seguridad
How did it
get in?
17. Autenticación
CHECK POINT SECURITY
Data Leakage
Prevention
Reveal
Shadow IT
Zero-day Threats
Protection
Administración
Intuitiva en Nube
Protección
Identidad
Cómo Trabaja:
Azure AD