Segundo día consecutivo de Cybersecurity Powered by IT NOW 2021 marcó la pauta en tendencias sobre ciberseguridad, teletrabajo seguro, los nuevos ataques informáticos, entre otros.
Te puedes registrar para asistir en el siguiente link: (haga clic)
Por Alejandra Samayoa y Gastón Oppel
(ITNOW)-. La seguridad informática debe ser vista de manera integral, se debe entender al mal con el afán de idear las mejores estrategias para proteger la información, el activo más preciado dentro de las organizaciones.
Segundo día de revelaciones en Ciberseguridad, accesos a datos y metodologías útiles para utilizar la nube
Durante la segunda jornada de Cibersegurity Powered by IT Now se dieron cita expertos en la materia, dando a conocer sus conocimientos sobre diferentes áreas de la tecnología, la virtualidad, la ciberseguridad y el funcionamiento de la nube, además de nuevos procesos tecnológicos para las empresas.
Conferencia: “Habilitando escenarios de trabajo remoto seguros” Por: Mabel Gerónimo, Microsoft
La pandemia nos ha obligado a ver el mundo de la tecnología y el trabajo de forma diferente lo cual trae retos porque más empleados están laborando desde sus casas, fuera del perímetro de la empresa y usando dispositivos personales.
En la conferencia Habilitando escenarios de trabajo remoto seguros de Mabel Gerónimo, Microsoft, se explicó que es aquí donde los escenarios de virtualización vienen ser útiles no solo para las necesidades de seguridad y regulación, permitiendo la creación de equipos de trabajos elásticos los cuales son contratados de manera esporádica pero requieren el acceso a los datos de la corporación.
“La virtualización ha venido a ayudar y no solo por el tema de la pandemia, vemos que ya se está convirtiendo en la forma estándar de operar y por lo tanto estas herramientas han venido a quedarse. En el pilar de regulación vemos la inclusión de Azure como el motor empresarial del manejo de nuestras identidades, de la reducción de la superficies de ataques y del aislamiento de los usuarios independientemente que estemos usando el mismo entorno o no”, aseguró Gerónimo.
Conferencia: “Seguridad en contenedores” Por: Víctor Recio, Microsoft
Los contenedores son elementos muy pequeños que permiten ejecutar software dentro de un sistema operativo parecido a lo que son las máquinas virtuales, en otras palabras un espacio de usuario aislado en el que programas de computadoras pueden ejecutarse.
De acuerdo con Víctor Recio, Microsoft, quien brindó la conferencia Seguridad en contenedores, el container runtime es un organizador de Namespace, es decir que cuando se habla de seguridad y se va a la capa del sistema operativo, se debe tener cuidado con sus elementos.
“En el caso de los container Registry, la superficie de ataque a la hora de ver una arquitectura de contenedores, puede ser vulnerable a nivel del cliente a través de la api que tiene el daemon”, expresó Recio.
Conferencia: Ransomware: Un desafío sin fin Por: Angel Chaljub
El Ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos de sistema operativo infectado y pide un rescate a cambio de quitar dicha restricción. Existen dos tipos: El ramsonware de bloqueo diseñado para bloquear funciones básicas del equipo y el ramsonware de cifrado, que tiene como función cifrar archivos como backup, documentos, fotos, vídeos entre otros.
En el año 2020 se registró un incremento de más de 300% casos de ransonware y sigue incrementándose más este 2021 y a nivel de Latinoamérica, en el 2019 se registraron ataques en Brasil, Colombia, Costa Rica y México.
“Se propagan como phishing o spam, explotación de vulnerabilidades, URL maliciosas, descargas automáticas, usb, software pirateados, adjuntos en correos electrónicos, etc”, informó Angel Chaljub en su conferencia.
Conferencia: “Ciberseguridad y el uso de big data e inteligencia artificial como estrategia de prevención en FFAA” Por Juan José Vega Núñez
A nivel mundial las fuerzas armadas y ejércitos están visualizando la ciberseguridad como un tema tangible. Estamos enfrentándonos a cada vez más al ciber terrorismo que tiene como consecuencia el corte suministro eléctrico, colapso de redes telefónicas, destrucción de grandes bases de datos estatales y caos financiero.
En la conferencia Ciberseguridad y el uso de big data e inteligencia artificial como estrategia de Prevención en FFAA, brindada por Juan José Vega Núñez, se indicó los datos son el nuevo petróleo ya que las empresas con mayor capital bursátil son Apple y Amazon.
“Cuando tenemos información debemos saber que no solo somos vigilados a nivel tecnológico también a nivel seguridad, sobre todo por las agencias de seguridad que van obteniendo información y van direccionando qué hacemos, hacia dónde vamos y los sistemas de inteligencia están comunicados con estas agencias. Es un beneficio que todo mundo está buscando”, finaliza el experto.
Conferencia: “Transformación digital y seguridad en la nube” Por: Juan Manuel Luna
En esta segunda jornada del evento, Cibersecurity Powered By It Now tuvo el agrado de recibir a Juan Manuel Luna, responsable comercial para México, Centroamérica y el Caribe de Netskope, que brindó una entrevista acerca del correcto uso de los distintos tipos de nubes que las empresas usan cada vez más a partir de la transformación digital que se aceleró desde la irrupción de la pandemia.
Luna mencionó que las empresas deben pensar la seguridad de la nube como algo distinto al Data Center, esto significa que se deben tomar otro tipo de precauciones, más sofisticadas, respecto a la seguridad tradicional de los datos.
Adicionalmente el experto recomendó que es necesario contar con Secure Access Service Edge (SASE), que es la arquitectura de seguridad que protege el tráfico de una empresa en la nube. Además, aclaró que este modelo es menos costoso que la seguridad tradicional.
Conferencia: “Seguridad integrada para empresas de todo nivel, conozca las ultimas tecnologias para datacenter con powerStore” Por Luiz Gustavo de Andrade, Storage Product Manager Dell Technologies
En la continuación del evento el profesional en la industria de la tecnología Luiz Gustavo De Andrade, quien explicó sobre las más recientes tecnologías para Data center y las soluciones que ofrece Dell en este rubro.
Indudablemente, los ciberataques aumentan día a día. Sin ir más lejos, De Andrade aseguró que se lleva adelante un delito de ese estilo cada 11 segundos y que dicho problema cuesta seis trillones de dólares al año en pérdidas para las empresas.
En ese marco, el especialista explicó que constantemente se modifican las técnicas con las que se producen los daños y que, por ello, el principal desafío que tienen las compañías es entender la importancia de una ciberseguridad activa. Efectivamente, no basta con creer que no pasará nada sino que, por el contrario, es oportuno utilizar un sistema de ciber resiliencia que se centre en la prevención y defensa ante hechos adversos.
Entrevista: “Los retos de la ciberseguridad en la transformación digital” Con Mario Gama de SoftwareONE
Además de las exposiciones y conferencias, se realizaron entrevistas en vivo, una de ellas, con Mario Gama donde se abordaron temas interesantes que deben considerar las compañías en sus sistemas de ciberseguridad, en especial, en las grandes empresas e instituciones públicas.
También el experto abordó los procesos que deberían mejorar las empresas, ya que aún el 40% de las empresas que son “extorsionadas” continúan pagando por la información. También abordó sobre los ataques cibernéticos y la necesidad de acceder a servicios preventivos aunado a mejores prácticas, medición de riesgos, contar con un backup seguro de la información, protección en sistemas de la nube, workplace, entre otros.
Además, afirmó que mejorar las capacidades del personal y adaptarse al modelo elegido es fundamental para evitar ataques, también hacer entrenamientos, mantener una protección proactiva, mejorar los servicios de IT, servicios de nube y digitales para evitar ataques a través de una plataforma condensada y mejorada.
Demo Netskope Security Cloud Por: Karen Espitia
También durante el evento, se pudo observar el Demo de Netskope Security Cloud. Esta actividad pudo dar un panorama general a las empresas que buscan un modelo completo de uso de sistemas en la nube, ya que dieron a conocer información que debe tomarse en cuenta al momento de adquirir un sistema eficaz de almacenamiento y trabajo en línea.
Hablaron sobre métodos de conectividad de servicios diseñados de adopción de nube, sobre la importancia de contar con una plataforma de servicios de nube para sus sistemas de conectividad, consumo de trafico web, aplicaciones de modelos aplicables a cualquier giro de negocio, efectividad de una estrategia de seguridad para abordar riesgos de estar en la nube y prevenir robo o tráfico de datos a través de una nube privada con servicios de seguridad.
Hablaron sobre los beneficios y ventajas de nube, flexibildiad, crecimiento, conexiones, servicios a usuarios y clientes finales con seguridad, inspección de tráfico, monitoreo de actividades, seguridad de control de actividades evitando riesgo y una capa de protección de información importante, tanto para usuarios, data o archivos.
Charla: “Los retos de la Ciberseguridad en la Transformación digital” Por: Mario Gama SoftwareONE
Esta plática tuvo como fundamento los modelos digitales de la información, como datos, pagos electrónicos, moneda digital, entre otros. Inclusive también la sociedad se está acomodando a usar estas herramientas digitales a sus trabajos y subiendo información importante en la nube o servicios de espacios digitales.
También sobre la transformación digital de los nuevos modelos de negocios que exige mejorar la optimización, cambios de gestión y de uso de los nuevos espacios y servicios en la nube. Trae consigo el mejorar los sistemas de ciberseguridad desde la mejora de las contraseñas que se colocan tanto en las cuentas como en los dispositivos hasta establecer y pensar en los riesgos que podrían entrar en las compañías que comienzan a funcionar con su operatividad en la nube con sus datos e información.
En especial, hizo mención sobre la mudanza a sistemas de nube sin estar completamente preparados y medir los riesgos que pudieron tener varias empresas y la necesidad de encontrar servicios que les permita informarse y mejorarse para evitar ataques o robos de información.
Purple team: Probando nuestras propias defensas
Por: Julio Ureña. El segundo día de actividades de Cibersecurity Powered By It Now para República Dominicana tuvo el agrado de recibir a Julio Ureña, Especialista técnico de seguridad y cumplimiento en Microsoft, quien brindó un taller en el que repasó temas como Red Team, Blue Team y Purple Team, realizó simulaciones de ataques, MITRE ATT&CK Framework, entre otros. Ureña se basó en debatir cómo los equipos de seguridad pueden utilizar diferentes Frameworks, Open-Source, para realizar, de forma segura, ataques a sus propias defensas, con el objetivo de medir la capacidad que tienen para detectar ataques y generar habilidades en el equipo para responder a eventos reales cuando ocurran. Por último, el experto en ciberseguridad, recalcó la importancia de hacer pruebas, de investigar constantemente acerca de la seguridad de la empresa y no quedarse simplemente con lo que a uno le dicen.
Te puedes registrar para asistir en el siguiente link: (haga clic)
Comments