El desarrollo tecnológico requiere condiciones saludables de ciberseguridad para avanzar. Desde aquí, los desafíos de ciberseguridad se alinean con las necesidades del negocio de manera armónica.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
El presente curso se enfoca en brindar una metodología teórica y práctica
para comprender la necesidad de implementar las PCI DSS, sus beneficios para el negocio
y el cumplimiento del "Reglamento de Tarjetas de Crédito y Debito" publicado por la
Superintendencia de Banca y Seguros bajo la Resolución SBS N° 6523-2013.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
Presentación introductoria a la línea de Servicios y Soluciones de Seguridad de la Información.
Agenda:
- Situación actual
- Problemas y necesidades de las áreas de Seguridad Informática
- Servicios y soluciones de seguridad
- Alianzas estratégicas y Productos
- Casos de uso.
Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
More Related Content
Similar to La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
El presente curso se enfoca en brindar una metodología teórica y práctica
para comprender la necesidad de implementar las PCI DSS, sus beneficios para el negocio
y el cumplimiento del "Reglamento de Tarjetas de Crédito y Debito" publicado por la
Superintendencia de Banca y Seguros bajo la Resolución SBS N° 6523-2013.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
Presentación introductoria a la línea de Servicios y Soluciones de Seguridad de la Información.
Agenda:
- Situación actual
- Problemas y necesidades de las áreas de Seguridad Informática
- Servicios y soluciones de seguridad
- Alianzas estratégicas y Productos
- Casos de uso.
Recorreremos rápidamente el contexto de la ciberseguridad desde la visión de un CISO y sus desafíos para proponer como podemos resolverlos con distintas estrategias y tecnologías ayudando a reducir el riesgo de nuestras organizaciones
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
Las operaciones de Seguridad se han vuelto más comunes entre empresas de todo tipo que han identificado el impacto de las amenazas para su negocio, gracias a las soluciones SaaS, analítica y modelos MSSP flexibles y competitivos. Aún así, la posibilidad de tener de un solo vistazo un análisis situacional enfocado en el riesgo todavía es un deseable, las empresas y sus equipos de cyber requieren identificar ameneazas reales, riesgo medible y eso se hace posible por medio de la filosofía de Netenerich para Observar todo, Determinar que es lo que importa entendiendo lo que está pasando y actuar con un rápido contexto. Pasando de SOC – Operaciones de Seguridad al concepto de Operación Segura donde incluimos tanto operación Digital así como Operaciones de Seguridad.
2023 es el año de la irrupción generalizada de la Inteligencia Artificial, y las empresas y los usuarios se están beneficiando de ellas; sin embargo los atacantes también lo hacen y aprovechan generando ataques cada vez más sofisticados, que impactan una superficie de ataque extendida en muchos vectores. Cómo entender la ciberseguridad en esta realidad y prevenir los ataques para evitar su impacto en nuestras vidas
Symantec Enterprise Cloud ofrece seguridad híbrida centrada en los datos para las organizaciones más grandes y complejas del mundo, en dispositivos, centros de datos privados y en la nube.
Nuestra solución ofrece:
• Cumplimiento coherente: aplica y gestiona los controles de cumplimiento de forma coherente en toda la infraestructura.
• Trabajo remoto seguro: protege los activos empresariales críticos dondequiera que vivan y desde donde sea que se acceda a ellos.
• Protección de datos y amenazas en todas partes: inteligencia global y unificada en los puntos de control para detectar, bloquear y remediar ataques dirigidos.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
Abordaje de los principales retos en la consolidación, detección y erradicación de amenazas en las organizaciones, y como la aplicación de tecnologías de vanguardia (IA) permiten una operación más efectiva.
La nueva realidad del teletrabajo y la adopción masiva de aplicaciones de nube suponen un incremento en los riesgos de fuga de información así como desafíos importantes en la protección de los usuarios remotos. En la charla veremos cómo Netskope puede apoyar a las organizaciones en la mitigación de dichos riesgos y cuáles son algunas de las técnicas que pueden implementarse.
La superficie de ataque ha venido cambiando con mayor intensidad en los últimos años y a este dinamismo se suma la interconexión entre los distintos activos que componen dicha superficie, en ese sentido se hace imprescindible evaluar no sólo los activos sino las relaciones entre estos activos para predecir los posibles riesgos sobre todo en partes críticas para el negocio.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
Los ciberdelincuentes han demostrado que siguen encontrando lagunas para llevar a cabo sus ataques de ransomware. Y uno de los recursos clave de que necesitan para tener éxito es el privilegio. Eliminar el privilegio de la ecuación es parte fundamental de la estrategia para proteger a las empresas de ataques que pueden causar daños masivos.
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
La Confianza Cero o Zero Trust se ha convertido en un modelo de seguridad dominante para abordar los cambios provocados por la movilidad, la consumerización de TI y las aplicaciones en la nube. En esta charla presentaremos un enfoque práctico en cinco fases para implementar Confianza Cero sobre la fuerza laboral que desarrolla sus actividades tanto de forma presencial como remota, de manera que se reduzcan los riesgos que comprenden los usuarios en la organización, sus múltiples dispositivos y sus accesos a las aplicaciones, obteniendo beneficios tangibles en el corto plazo.
Que significa nuestra Identidad Digital en la era actual de la IA para la Ciberseguridad. En los albores de esta nueva era, nos enfrentamos a un nuevo desafío asombroso: los enfoques tradicionales de la identidad están muertos. Esta nueva era exige que nuestro sector responda preguntas fundamentales sobre nuestro papel y capacidad para asegurar la identidad a medida que evoluciona.
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
En la actualidad, tan solo el 13% de los empleados de todo el mundo está satisfecho con el trabajo a full time, mientras que el resto prefiere trabajar a distancia, bien sea parcial o totalmente.
Esta charla presenta las principales conclusiones de la encuesta que realizó Ivanti, cómo ha repercutido en los responsables de TI y la alta dirección, y cuál ha sido su papel como facilitadores de la DEX. También, explora los motivos que sustentan los retos que las empresas tienen que afrontar.
Modernice sus operaciones de seguridad con gran visibilidad y velocidad a través de:
Un diseño alrededor de la experiencia del analista, del trabajo con las herramientas que ya usa y expandiendo hacia donde quiera avanzar, y de la ganancia de precisión en la obtención de “insights” rápidamente.
Se explicará como desde la incorporación de SecureSoft a GTD se ha conformado un centro de excelencia dentro del grupo incorporando un portafolio especializado y único en el mercado creando valor diferencial en los servicios core de un operador como es GTD
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
La exposición a ciber-riesgos crece a gran velocidad y, con cada vez más frecuencia, vemos que adversarios muy sofisticados amenazan a las organizaciones en toda LATAM! Descubra cómo hacerles frente con el apoyo de nuestros servicios especializados de CyberSOC y Respuesta a Incidentes (CSIRT).
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
1.
2. La Ciberseguridad como pilar
fundamental del
Desarrollo Tecnológico
Carlos Tondreau
Director Comercial de Ciberseguridad - GTD
3. GTD 2020: Inversión en Ciberseguridad
• Empresa de nicho
– Conocimiento
– Reputación
– Capacidad de crecimiento
geográfico
– Base instalada
• Mercado objetivo
– Grandes corporaciones del
mercado latinoamericano
– Clientes con niveles de
madurez elevados:
• Debido al alto riesgo
• Por la regulación
4. Cambio en el panorama de la ciberseguridad
• Los atacantes buscan víctimas menos
protegidas
– Manufactura
– Servicios de Salud
– Retail y consumo
– Educación
• Siguen niveles altos de ataques en
industrias reguladas, pero no logran
sus objetivos con tanta facilidad
– Diversos controles de seguridad
– Estructura y políticas de seguridad
– Concientización de todo el negocio
Microsoft Digital Defense Report 2022
5. La ciberseguridad se toma la agenda
• Después de exitosos ataques en sector
financiero Latinoamericano los números
se disparan en el resto de la industria
– Empresas proveedoras de tecnología
– Reparticiones de gobierno
– Departamentos de Policías
– Filtración de datos de pacientes
– Observatorios astronómicos
– Empresas proveedoras de tecnología
– Cuerpos de defensa lationamericanos
– Retail
– Oleoductos
• Se viraliza un nuevo lenguaje en TI:
– Ciberataque
– Vulnerabilidades
– Ethical Hacking
– Threat hunting
– Ciberinteligencia
– Concientización
– CSIRT
6. La lección más dura para la industria
El incidente de ciberseguridad es
inevitable
Microsoft Digital Defense Report 2022
6,494 6,457
14,645
16,512 17,308
18,375
20,161
25,059
2015 2016 2017 2018 2019 2020 2021 2022
Nuevas Vulnerabilidades Descubiertas (CVE)
https://www.cve.org/About/Metrics
7. Haga clic para
modificar el estilo de
texto del patrón
Mejoramos nuestros productos
– SDWAN Seguro: monitoreo, gestión, detección de amenazas, contención
en la punta, en todas sus dimensiones CPE, WIFI, LAN, EDR
– Datacenter: segmentación/microsegmentación, EDR, parchado, virtual
patching, gestión de cuentas de alto privilegio
– Administración TI: gestión de vulnerabilidades, EH, parchado, hardening
Productos nuevos
– Awareness de ciberseguridad
– Assessment de mejores prácticas -> Roadmap de seguridad
– Monitoreo de amenazas
– Protección de marca
– Seguridad ofensiva (vulnerabilidades, EH, RedTeam)
Integración de seguridad en la oferta
8. Resultados
• Estamos siendo reconocidos por
ofrecer servicios tecnológicos
integrados con ciberseguridad
• Llevamos la oferta de seguridad
mucho más allá del segmento de
mercado regulado y de alto riesgo
• Este año esperamos que el negocio
de ciberseguridad alcance más del
15% de todo el negocio de la
compañía
Secure by design
Oferta multisegmento
Ciberseguridad como modelo
de negocio
9. Haga clic para
modificar el estilo de
texto del patrón
Desarrollo Humano requiere ambientes seguros (baja delincuencia,
estabilidad económica, armonía social, estado de derecho, etc.)
Desarrollo tecnológico (transformación digital, ecommerce,
automatización industrial, omnicanalidad, redes sociales, etc.)
requiere ciberseguridad
– Asegurar transacciones económicas
– Resguardar información confidencial
– Asegurar la continuidad operativa
– Identificar y perfilar al usuario
– Lograr resiliencia frente a ataques
Desarrollo Humano vs Desarrollo Tecnológico
10. Haga clic para
modificar el estilo de
texto del patrón
Servicios TI:
– Conectividad segura: encriptación, detección de ataques, contención de
incidentes
– Trabajo remoto seguro: seguridad endpoint, validación de postura, cifrado de
información en reposo, en tránsito, VPN, etc.
– Aplicaciones robustas: perfiles, autenticación, mal uso, someterse a pruebas de
Ethical Hacking
– Redes OT: monitoreada, protegida, segmentada
– Redes sociales: Identidad digital, autenticación robusta, suplantación,
protección de la marca
– Educación Escolar: evitar contenido no adecuado, Educación Superior: evitar la
suplantación
– Inteligencia Artificial: fuga de información sensible, uso ilegal que infrinja
derechos de autor
– Metaverso: privacidad, suplantación, protección de la marca
Servicios TI que requieren ciberseguridad
11. Action Plan de la Agenda del CIO en Ciberseguridad
• Agregar ciberseguridad a la oferta de servicios a clientes
• Revisar el inventario completo de servicios para identificar aquellos más
vulnerables y establecer planes de protección
• Definir y preparar los planes de respuesta a incidentes. Es una situación
que debe congregar ordenadamente a toda la organización:
– Operación tecnológica
– Comunicación
– Dirección ejecutiva y accionistas
– Entrenamiento periódico
• Establecer el plan de concientización transversal a toda la nómina