La superficie de ataque ha venido cambiando con mayor intensidad en los últimos años y a este dinamismo se suma la interconexión entre los distintos activos que componen dicha superficie, en ese sentido se hace imprescindible evaluar no sólo los activos sino las relaciones entre estos activos para predecir los posibles riesgos sobre todo en partes críticas para el negocio.
El ransomware es una de las amenazas de más rápido crecimiento para cualquier organización. Ninguna empresa, grande o pequeña, es inmune a los ataques de los ciberdelincuentes. En esta sesión, mostramos cómo puede aprovechar los servicios y las capacidades de la nube AWS para proteger sus datos más valiosos de los ataques cibernéticos y acelerar la restauración de las operaciones.
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
El ransomware es una de las amenazas de más rápido crecimiento para cualquier organización. Ninguna empresa, grande o pequeña, es inmune a los ataques de los ciberdelincuentes. En esta sesión, mostramos cómo puede aprovechar los servicios y las capacidades de la nube AWS para proteger sus datos más valiosos de los ataques cibernéticos y acelerar la restauración de las operaciones.
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
El ransomware es una práctica maliciosa que se ha popularizado en los últimos años. En esta sesión les mostraremos cómo desde Amazon Web Services nuestros clientes pueden desarrollar una estrategia proactiva de mitigación frente a ataques de ransomware, tanto en escenarios on-premises, como operando en la nube.
Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
ESTA PRESENTACIÓN SE ELABORÓ A PROPÓSITO DE UNA JORNADA DE SOCIALIZACIÓN REALIZADA POR EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA FUNDACIÓN UNIVERSITARIA KONRAD LORENZ
Securizando tu web en la Nube - Protección de entornos webArsys
Presentación del webinar Securizando tu web en la Nube, celebrado el 5 de febrero de 2014.
Todas las empresas, organizaciones, y AAPP tienen sitios web públicos en Internet. Esta necesidad de permanecer públicos los hace objetivo de ataques y actividades malintencionadas.
En este webinar, hemos explicado cómo mantener segura una web y los Servicios de Seguridad Gestionada que ofrece Arsys para conseguirlo más fácilmente.
Más información en http://www.arsys.es/
La seguridad de la información puede ser definida como una sensación de protección respecto de la información y sus recursos asociados.
La seguridad de la información se logra a través de la implementación de controles adecuados que no solo involucran dispositivos informáticos, sino que también agrupan procedimientos, políticas, recursos humanos, aplicaciones, metodología, hardware, software, etc.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
El ransomware es una práctica maliciosa que se ha popularizado en los últimos años. En esta sesión les mostraremos cómo desde Amazon Web Services nuestros clientes pueden desarrollar una estrategia proactiva de mitigación frente a ataques de ransomware, tanto en escenarios on-premises, como operando en la nube.
Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
ESTA PRESENTACIÓN SE ELABORÓ A PROPÓSITO DE UNA JORNADA DE SOCIALIZACIÓN REALIZADA POR EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA FUNDACIÓN UNIVERSITARIA KONRAD LORENZ
Securizando tu web en la Nube - Protección de entornos webArsys
Presentación del webinar Securizando tu web en la Nube, celebrado el 5 de febrero de 2014.
Todas las empresas, organizaciones, y AAPP tienen sitios web públicos en Internet. Esta necesidad de permanecer públicos los hace objetivo de ataques y actividades malintencionadas.
En este webinar, hemos explicado cómo mantener segura una web y los Servicios de Seguridad Gestionada que ofrece Arsys para conseguirlo más fácilmente.
Más información en http://www.arsys.es/
La seguridad de la información puede ser definida como una sensación de protección respecto de la información y sus recursos asociados.
La seguridad de la información se logra a través de la implementación de controles adecuados que no solo involucran dispositivos informáticos, sino que también agrupan procedimientos, políticas, recursos humanos, aplicaciones, metodología, hardware, software, etc.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
Las operaciones de Seguridad se han vuelto más comunes entre empresas de todo tipo que han identificado el impacto de las amenazas para su negocio, gracias a las soluciones SaaS, analítica y modelos MSSP flexibles y competitivos. Aún así, la posibilidad de tener de un solo vistazo un análisis situacional enfocado en el riesgo todavía es un deseable, las empresas y sus equipos de cyber requieren identificar ameneazas reales, riesgo medible y eso se hace posible por medio de la filosofía de Netenerich para Observar todo, Determinar que es lo que importa entendiendo lo que está pasando y actuar con un rápido contexto. Pasando de SOC – Operaciones de Seguridad al concepto de Operación Segura donde incluimos tanto operación Digital así como Operaciones de Seguridad.
2023 es el año de la irrupción generalizada de la Inteligencia Artificial, y las empresas y los usuarios se están beneficiando de ellas; sin embargo los atacantes también lo hacen y aprovechan generando ataques cada vez más sofisticados, que impactan una superficie de ataque extendida en muchos vectores. Cómo entender la ciberseguridad en esta realidad y prevenir los ataques para evitar su impacto en nuestras vidas
Symantec Enterprise Cloud ofrece seguridad híbrida centrada en los datos para las organizaciones más grandes y complejas del mundo, en dispositivos, centros de datos privados y en la nube.
Nuestra solución ofrece:
• Cumplimiento coherente: aplica y gestiona los controles de cumplimiento de forma coherente en toda la infraestructura.
• Trabajo remoto seguro: protege los activos empresariales críticos dondequiera que vivan y desde donde sea que se acceda a ellos.
• Protección de datos y amenazas en todas partes: inteligencia global y unificada en los puntos de control para detectar, bloquear y remediar ataques dirigidos.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
Abordaje de los principales retos en la consolidación, detección y erradicación de amenazas en las organizaciones, y como la aplicación de tecnologías de vanguardia (IA) permiten una operación más efectiva.
La nueva realidad del teletrabajo y la adopción masiva de aplicaciones de nube suponen un incremento en los riesgos de fuga de información así como desafíos importantes en la protección de los usuarios remotos. En la charla veremos cómo Netskope puede apoyar a las organizaciones en la mitigación de dichos riesgos y cuáles son algunas de las técnicas que pueden implementarse.
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
El desarrollo tecnológico requiere condiciones saludables de ciberseguridad para avanzar. Desde aquí, los desafíos de ciberseguridad se alinean con las necesidades del negocio de manera armónica.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
Los ciberdelincuentes han demostrado que siguen encontrando lagunas para llevar a cabo sus ataques de ransomware. Y uno de los recursos clave de que necesitan para tener éxito es el privilegio. Eliminar el privilegio de la ecuación es parte fundamental de la estrategia para proteger a las empresas de ataques que pueden causar daños masivos.
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
La Confianza Cero o Zero Trust se ha convertido en un modelo de seguridad dominante para abordar los cambios provocados por la movilidad, la consumerización de TI y las aplicaciones en la nube. En esta charla presentaremos un enfoque práctico en cinco fases para implementar Confianza Cero sobre la fuerza laboral que desarrolla sus actividades tanto de forma presencial como remota, de manera que se reduzcan los riesgos que comprenden los usuarios en la organización, sus múltiples dispositivos y sus accesos a las aplicaciones, obteniendo beneficios tangibles en el corto plazo.
Que significa nuestra Identidad Digital en la era actual de la IA para la Ciberseguridad. En los albores de esta nueva era, nos enfrentamos a un nuevo desafío asombroso: los enfoques tradicionales de la identidad están muertos. Esta nueva era exige que nuestro sector responda preguntas fundamentales sobre nuestro papel y capacidad para asegurar la identidad a medida que evoluciona.
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
En la actualidad, tan solo el 13% de los empleados de todo el mundo está satisfecho con el trabajo a full time, mientras que el resto prefiere trabajar a distancia, bien sea parcial o totalmente.
Esta charla presenta las principales conclusiones de la encuesta que realizó Ivanti, cómo ha repercutido en los responsables de TI y la alta dirección, y cuál ha sido su papel como facilitadores de la DEX. También, explora los motivos que sustentan los retos que las empresas tienen que afrontar.
Modernice sus operaciones de seguridad con gran visibilidad y velocidad a través de:
Un diseño alrededor de la experiencia del analista, del trabajo con las herramientas que ya usa y expandiendo hacia donde quiera avanzar, y de la ganancia de precisión en la obtención de “insights” rápidamente.
Se explicará como desde la incorporación de SecureSoft a GTD se ha conformado un centro de excelencia dentro del grupo incorporando un portafolio especializado y único en el mercado creando valor diferencial en los servicios core de un operador como es GTD
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
La exposición a ciber-riesgos crece a gran velocidad y, con cada vez más frecuencia, vemos que adversarios muy sofisticados amenazan a las organizaciones en toda LATAM! Descubra cómo hacerles frente con el apoyo de nuestros servicios especializados de CyberSOC y Respuesta a Incidentes (CSIRT).
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Alan Turing Vida o biografía resumida como presentación
Gestión de la Exposición
1.
2. LA SUPERFICIE DE ATAQUE MODERNA
CRECIMIENTO RÁPIDO
ALTO DINAMISMO
INTERCONEXIÓN EN AUMENTO
1
2
3
Los siguientes tres atributos hacen más difícil que
nunca la defensa de la superficie de ataque moderna:
Infraestructura
industrial (OT)
Aplicaciones
web/API
Identidad
TI local y
remota
Activos
accesibles
desde Internet
Nube
pública
3. LA GESTIÓN DE EXPOSICIÓN IMPLICA
ABORDAR NUEVOS TIPOS DE DEFECTOS
-Ajustes de los
dispositivos
-Sistemas de TI
-Versión de firmware
inesperada
Vulns. de OT
-CWE
-Inyección de código SQL
-XSS
-Errores de configuración
Los 10 principales
de OWASP
-DC Shadow
-Golden Ticket
-Escalación de privilegios
Conf. del
AD
-CVE
-Desviación de la base de
referencia
-Errores de configuración
-Vulnerabilidades de día
cero
Hallazgos de TI
tradicional
-URL antiguas
-Dominios fraudulentos
-TI oculta
-Activos olvidados
"Incógnitas
desconocidas"
-Derechos inadecuados
-CSPM
-Definiciones de límites
Errores de config.
de la nube
Infraestructura
industrial (OT)
Aplicaciones
web/API
Identidad
TI local y
remota
Activos
accesibles
desde Internet
Nube
pública
4. PERO TAMBIÉN SIGNIFICA TRADUCIR LOS DATOS
TÉCNICOS EN INFORMACIÓN DE NEGOCIOS
Vul.
de OT
Los 10 principales
de OWASP
Defectos
de AD
Hallazgos de TI
tradicional
"Incógnitas
desconocidas"
Errores de config.
de la nube
Infraestructura
industrial (TO)
Aplicaciones
web/API
Identidad
TI local y
remota
Activos
accesibles
desde Internet
Nube
pública
Contexto más amplio
Acciones recomendadas
KPI alineados con el negocio
Agregación de datos Análisis de la exposición
5. SEGURIDAD
DE IDENTIDADES
SEGURIDAD
DE APLICACIONES
WEB
SEGURIDAD
EN LA NUBE
GESTIÓN DE
VULNERABILIDADES
GESTIÓN DE
SUPERFICIE DE
ATAQUE EXTERNO
PLATAFORMA DE GESTIÓN DE EXPOSICIÓN
ANÁLISIS DE EXPOSICIÓN
Agrupación de datos, priorización de riesgos y recomendaciones, evaluación comparativa
EXPOSURE VIEW
(VISTA DE LA EXPOSICIÓN)
Información agregada sobre riesgo
cibernético
ATTACK PATH ANALYSIS
(ANÁLISIS DE RUTA DE ATAQUE)
Mitigación de filtraciones de datos y
ataques
ASSET INVENTORY
(INVENTARIO DE ACTIVOS)
Visión centralizada de los activos
6. COMPRENSIÓN DE TENABLE ONE
CASOS DE USO CLAVE
ANÁLISIS EN
FUNCIÓN DEL
CONTEXTO
VISIÓN
PROACTIVA Y
PREVENCIÓN
TOMA DE
DECISIONES
BASADA EN EL
RIESGO
COMUNICACIÓN
DE LA
SITUACIÓN Y
LAS MEJORAS
7. CASOS DE USO CLAVE
ANÁLISIS EN
FUNCIÓN DEL
CONTEXTO
VISIÓN
PROACTIVA Y
PREVENCIÓN
TOMA DE
DECISIONES
BASADA EN EL
RIESGO
COMUNICACIÓN
DE LA
SITUACIÓN Y
LAS MEJORAS
8. LAS EXPOSICIONES ACTUALES ESTÁN AISLADAS EN SILOS EN
DISTINTOS PRODUCTOS PUNTUALES
Nube TI
Aplicaci
ón web
ASM
Identida
d
9. VISUALIZACIÓN DE TI, LA NUBE, LA APLICACIÓN WEB Y LAS
EXPOSICIONES DE AD EN UNA SOLA VISIÓN
Gestione los activos y analice las
exposiciones en una sola visión.
Cree tableros de control e informes
integrados para obtener un contexto
más rico.
Con el tiempo se admitirán más activos
y fuentes de datos.
10. CASOS DE USO CLAVE
ANÁLISIS EN
FUNCIÓN DEL
CONTEXTO
VISIÓN
PROACTIVA Y
PREVENCIÓN
TOMA DE
DECISIONES
BASADA EN EL
RIESGO
COMUNICACIÓN
DE LA
SITUACIÓN Y
LAS MEJORAS
11. LAS ORGANIZACIONES ESTÁN ASEDIADAS POR LAS
EXPOSICIONES
600 nuevos
dominios que se
crean cada minuto 350 nuevos CVE
que se publican
cada semana
El 66 % de las
organizaciones sufrieron
ataques de
ransomware en
2021
230 millones
de errores de
configuración en
la nube cada día
El 50 % de las
organizaciones
informaron de un
ataque a AD
¿Hay recursos
adecuados?
¿Qué se debe
priorizar?
¿Hay una reacción
continua?
12. Puntos adicionales:
acceso privilegiado a otro dominio
(a través(p. ej. una vulnerabilidad de VPN sin protección
y una relación de confianza de dominio de AD existente)
AD:
relación de confianza
entre dominios
Joe en WFH.com
Infraestructura
industrial
crítica
Tres conjuntos de
datos: se detectaron
tres rutas de filtración
de datos
catastróficas
+Conjunto de datos de TO:
muestra rutas para poner en riesgo toda la
red de control
UTILIZACIÓN DE DATOS DE EXPOSICIÓN PARA ANALIZAR LAS RUTAS DE
ATAQUE CON EL FIN DE ESTABLECER PRIORIDADES
CVE de malware
de ransomware
VM: CVE-2021-1566
Acceso autorizado para el
grupo de usuarios remotos
Mi servidor de
Windows muy crítico
AD:
elevación de
administradores de dominio
Almacenar
Credenciales
AD:
grupo de usuarios remotos
Miembro
Maleante dentro del
crimen organizado
Phishing para
propagar el
ransomware
Dos conjuntos
de datos:
se detectó una
importante ruta
de filtración de
datos
CONTROLADOR
DE DOMINIO
DE AD
VM:
servicios de VPN sin
MFA
13. CASOS DE USO CLAVE
ANÁLISIS EN
FUNCIÓN DEL
CONTEXTO
VISIÓN
PROACTIVA Y
PREVENCIÓN
TOMA DE
DECISIONES
BASADA EN EL
RIESGO
COMUNICACIÓN
DE LA
SITUACIÓN Y
LAS MEJORAS
14. DEMASIADA INCOHERENCIA EN LA TOMA DE
DECISIONES
Impulsada por los
titulares de medios
informativos
Impulsada por el
cumplimiento
Impulsada por el
aspecto cualitativo
"Dejen todo y reparen
Spectre y Meltdown".
"Comiencen por la parte
superior y vayan bajando".
"Concentrémonos en
Oracle esta semana".
15. LAS DECISIONES DE SEGURIDAD DEBEN ESTAR
VINCULADAS AL RIESGO CIBERNÉTICO
Tipo de exposición
Características de la
exposición
Inteligencia de amenazas
Tipo de activo
Accesibilidad a los
activos
Análisis de ruta de ataque
Índice de Priorización de Vulnerabilidades
(Vulnerability Priority Rating, VPR)
Índice de Criticidad del Activo
(Asset Criticality Rating, ACR)
Puntuación de Cyber Exposure
Correcciones
Enfoque de la inversión
Mejoras de los procesos
Eficacia de SLA
16. CASOS DE USO CLAVE
ANÁLISIS EN
FUNCIÓN DEL
CONTEXTO
VISIÓN
PROACTIVA Y
PREVENCIÓN
TOMA DE
DECISIONES
BASADA EN EL
RIESGO
COMUNICACIÓN
DE LA
SITUACIÓN Y
LAS MEJORAS
17. LA CIBERSEGURIDAD TIENE UN
PROBLEMA DE COMUNICACIÓN
"30 % de reducción de los activos
vulnerables"
"75 000 vulnerabilidades corregidas"
"56 casos de CVE-2021-44228"
"MTTR <80 días"
"Satisfacción total de la norma NIST 800-53"
19. SEGURIDAD
DE IDENTIDADES
SEGURIDAD
DE APLICACIONES
WEB
SEGURIDAD
EN LA NUBE
GESTIÓN DE
VULNERABILIDADES
GESTIÓN DE
SUPERFICIE DE
ATAQUE EXTERNO
PLATAFORMA DE GESTIÓN DE EXPOSICIÓN
ANÁLISIS DE EXPOSICIÓN
Agrupación de datos, priorización de riesgos y recomendaciones, evaluación comparativa
EXPOSURE VIEW
(VISTA DE LA EXPOSICIÓN)
Información agregada sobre riesgo
cibernético
ATTACK PATH ANALYSIS
(ANÁLISIS DE RUTA DE ATAQUE)
Mitigación de filtraciones de datos y
ataques
ASSET INVENTORY
(INVENTARIO DE ACTIVOS)
Visión centralizada de los activos