top of page

¿Qué pasó en el segundo día de Cibersecurity Powered El Salvador?

  1. Te puedes registrar para asistir en el siguiente link: (haga clic)

(ITNOW)-.    El segundo día de conferencias demostró que la transformación digital es imperante para las empresas que buscan mejorar sus operaciones y gestiones empresariales desde dentro para mejorar sus proyecciones externas.

Conferencia: “Disrupción de la ciberseguridad con enfoque de negocio” Por: Manuel Giraldo.

En el marco del evento Cibersecutiry Powered By IT Now, una de las conferencias que formó parte de la extensa agenda fue la de Manuel Giraldo, Antifraud consulting manager de Appgate. El encargado de la ponencia mencionó tres pilares básicos para entender los cambios en las formas de hacer negocio: la innovación, la transformación digital y data analytics.

En su presentación, Giraldo presentó una guía para planear una estrategia digital, donde recomienda asegurar que el acceso a todos los recursos sea seguro, adoptar el menor privilegio como estrategia y forzar el control de acceso, inspeccionar y almacenar el tráfico, y tomar en cuenta la interacción entre Ciberseguridad y Fraude Digital. Por último, brindó los “10 mandamientos” para construir un nuevo paradigma de ciberseguridad.

Entrevista: “Ciberseguridad, Prevención de Fraude: Amenazas y Soluciones” Por: Carlos Bolívar y David López

El evento de Cybersecurity Powered by IT Now contó con la participación de Carlos Bolívar, Regional Sales Director – Centroamérica y Caribe, y David López, vicepresidente  de ventas para América Latina de AppGate, quienes realizaron un conversatorio sobre la ciberseguridad y la prevención de fraude.

Dicho conversatorio se basó en experiencias, buenas prácticas, anécdotas y trabajo de campo en ciberseguridad y prevención de fraude. En el mismo conversaron sobre las estrategias, tendencias de ataque, desafíos, impactos y amenazas y casos recientes.

Uno de los puntos destacados en el conversatorio fue el cambio que ha ocurrido en el mundo TI, sin embargo los expertos mencionan que esto no debe cambiar la seguridad. Con la transformación del mundo TI se ha desaparecido el perímetro de protección, hay un exceso de derechos, una amplia superficie de ataques. Asimismo, la complejidad ha impedido la agilidad de los procesos.

Conferencia: “Gestión y seguridad de Accesos: Identidad Protegida con autenticación analítica” Por: Aarón Solís

En la presentación, el experto Aarón Solís, Solution Engineer de CyberArk, expuso sobre la gestión y la seguridad de accesos. Para ello, explicó, es importante monitorear todos los accesos para tener un mayor control de la seguridad de la empresa.

Entre los temas más destacados de la ponencia se pueden ver los tipos de identidad y casos de uso, la autenticación de silos y la plataforma de seguridad de identidad CyberArk, que brinda la posibilidad de controlar los accesos a los servidores de manera segura, evitando el ingreso de cibercriminales, y controlar la identidad de los ingresantes. Además, presentó una demostración de cómo usar la plataforma CyberArk.

Conferencia: “SASE diseñado a tu manera” Por: Stephanie Black

En la segunda jornada del evento Cibersecurity Powered By IT Now también se hizo presente Stephanie Black, Software solutions advisor de GBM. En la misma, comparó las estructuras de las empresas digitales del pasado con las actuales, que tienen la mayor parte de sus datos en la nube, y explicó cómo es posible tener esa información asegurada.

Con respecto a Secure Access Service Edge (SASE), Black aclaró que lo que le da el nombre a la conferencia es que permite ir bloque a bloque unificando las tecnologías hasta llegar al modelo de SASE que se quiere obtener, de modo de tener un acceso seguro a cualquier aplicación y a través de cualquier red desde donde se conecten los usuarios. Por último, presentó los desafíos y principales casos de uso que tienen las empresas a la hora de implementar este tipo de tecnologías.

Conferencia: “Gestión efectiva de cuentas privilegiadas” Por: Vladimir Guerra

Otra de las conferencias que formó parte de la extensa agenda de Cibersecurity para El Salvador fue la de Vladimir Guerra. El experto en ciberseguridad planteó su charla de cuentas privilegiadas a partir de las 3P: Protección, parchado y password.

En su ponencia, Guerra dejó en claro que es de suma importancia el control de credenciales de la cuentas privilegiadas, puesto que es a través de estas que los cibercriminales pueden filtrarse e ingresar al sistema de la empresa. Para ello, recomienda tener una gestión de estas cuentas: consolidando, centralizando, aplicando buenas prácticas y auditoreando y monitoreando constantemente.

Conferencia: “Riesgo en eCommerce” Por: Octavio Denis

Un nuevo encuentro de la serie de charlas de Ciberseguridad organizada por IT  Now Live acogió a Octavio Denis, oficial de eCommerce en Credicorp Bank. El especialista en fraudes electrónicos planteó dos puntos de vista para mitigar el riesgo a la hora de comprar en línea: la perspectiva del comprador y la del comercio.

En cuanto al individuo, Denis recomendó proteger los equipos con antivirus, comprar en páginas que cuenten con certificado de seguridad y sean reconocidas y utilizar formularios seguros (sin dejar datos en webs que generen desconfianza).

Respecto a las empresas, y siempre bajo la lógica de no afectar la experiencia del usuario, algunas de las soluciones planteadas fueron la implementación del CAPTHA, los filtros de seguridad o negocios (máximo dos compras diarias desde el mismo dispositivo, por ejemplo), la opción de afiliación al comercio, el doble factor de autenticación y el uso de un sistema de pago certificado como el 3-D Secure.

Conferencia: “Los retos de la Ciberseguridad en la Transformación digital” Por: Mario Gama SoftwareONE

Esta plática tuvo como fundamento los modelogos digitales de la información, como datos, pagos electrónicos, moneda digital, entre otros. También como la sociedad se está acomodando a usar estas herramientas digitales a sus trabajos y subiendo información importante en la nube o servicios de espacios digitales.

Además, sobre la transformación digital de los nuevos modelos de negocios que exige mejorar la optimización, cambios de gestión y de uso de los nuevos espacios y servicios en la nube. Trae consigo el mejorar los sistemas de ciberseguridad desde la mejora de las contraseñas que se colocan tanto en las cuentas como en los dispositivos hasta establecer y pensar en los riesgos que podrían entrar en las compañías que comienzan a funcionar con su operatividad en la nube con sus datos e información.

Demo Crowdstrike Next Generation antivirus Por: Andrea Lizcano y Rubén Avendaño

Hablando de cómo cambiar la tecnología, mejorar las capacidades y tener una visibilidad de activos y ver vulnerabilidades es de las opciones. Se desarrolló la presentación del demo de una plataforma completa que puede ser una opción empresarial de convergencia informativa y digital que permita mejorar los procesos.

Se han detectado en la actualidad brechas de ejecución de código malicioso en un 40%, siendo actividad delincuencial. En este contextos, esta empresa toma lo mejor de conceptos y lo integran en una solución que contrarresta los códigos maliciosos, además de ayuda a cubrir con ejecución de cualquier tipo y efectuar un sistema de seguridad integral mejorado que permite detectar en tiempo real y eficaz cualquier ciberataque.

Ellos ofrecen protección integral infraestructural en sus espacios, dando indicadores de ataque con información de actores de cibercrimen con registros de todo tipo. Además recolectan información para analizar y reunir mayor cantidad de datos que permitan crear análisis para ofrecer una retrospectiva completa para sus clientes y soluciones eficaces.

  1. Te puedes registrar para asistir en el siguiente link: (haga clic)

bottom of page