top of page

Ciberseguridad en Costa Rica: ¿Qué soluciones debe implementar?

Por: Malka Mekler, Gastón Oppel y María Calero

(ITNOW)-.    Hoy se dio inicio al evento Cybersecurity Powered by IT Now Costa Rica, en donde se abordaron diversas temáticas sobre el estado de la ciberseguridad en el país, soluciones y el panorama a futuro.

A continuación, le compartimos un pequeño resumen de las importantes conferencias impartidas hoy durante el evento.

Gestión y seguridad de Accesos: Identidad Protegida con autenticación analítica

Por: Aaron Solís

La primera conferencia del evento Cybersecurity Powered By It Now para Costa Rica le correspondió a Aaron Solís, Solution Engineer de CyberArk. En la presentación, el experto expuso sobre la gestión y la seguridad de los accesos.

Además Solís explicó que es importante monitorear todos los accesos para tener un mayor control de la seguridad de la empresa.

Entre los temas más destacados de la ponencia se pueden ver los tipos de identidad y casos de uso, la autenticación y autorización de silos y la plataforma de seguridad de identidad CyberArk, que brinda la posibilidad de controlar los accesos a los servidores de manera segura, evitando el ingreso de cibercriminales, y controlar la identidad de los ingresantes. Además, presentó una demostración de cómo usar la plataforma CyberArk.

Defensa contra amenazas impulsada por IA: la próxima frontera en ciberseguridad

Por Yekri Mahecha

Cualquiera que siga el estado de la ciberseguridad comprende que los ciberataques han aumentado, volviéndose cada vez más selectivos, esquivos y dañinos. Las tecnologías emergentes, como el Internet de las cosas, la inteligencia artificial y la computación en la nube híbrida, están expandiendo la superficie de ataque, lo que hace que la detección y la comprensión del alcance total de los ataques actuales sean mucho más desafiantes.

Dentro de la conferencia Defensa contra amenazas impulsada por Inteligencia Artificial (IA): la próxima frontera en ciberseguridad brindada por Yekri Mahecha, Sales Engineer Manager for Mexico, NOLA & Caribbean.

Mahecha indicó que dentro del proceso de detección del incidente una empresa con estudios se demora alrededor de 14 días desde que se declara el incidente hasta que hace una cadena de análisis forense. Lo que busca Hillstone es reducir este espectro de tecnología en el menor tiempo posible.

“Con la tecnología NDR que tenemos casi hablamos detección en tiempo real de ese comportamiento anormal y a raíz aceleramos el proceso de toda la cadena, reduciendo el tiempo de exposición al ataque para llegar a la raíz del problema”, afirmó Yekri Mahecha, Sales Engineer Manager for Mexico, NOLA & Caribbean.

Protección de datos personales: obligaciones y retos en un entorno cibernético

Por: Gabriela Alfaro Mata

Hoy más que nunca los países deben tener en sus agenda la ciberseguridad, en Costa Rica existen diversas leyes que protegen a las personas y sectores. Gabriela Alfaro Mata durante su conferencia Protección de datos personales: obligaciones y retos en un entorno cibernético, indicó que una de ellas es la ley No 8968, la cual invita a adoptar medidas de seguridad que deben incluir mecanismos de seguridad física y lógica adecuados al desarrollo de tecnología actual. Esto asegura que si tiene una base de datos que califica como sensible, no se espera que tenga el mismo nivel de medida que tenga solo nombres y números de cédula. También se debe considerar el número de personas incluidas en una base de datos, ya que no será la misma de un bazar que de una compañía, en otras palabras, las medidas de seguridad no pueden ser iguales

Cabe destacar que las medidas se actualizan cuando se produzcan modificaciones en el tratamiento o almacenamiento de información, exista una modificación de la plataforma o que se vulneren los almacenamientos de datos personales. Además la experta Gabriela Alfaro Mata que las compañías deben manejar buenas prácticas como autoevaluación, efectuar simulacros, auditorías periódicas, códigos de ética y contratos robustos.

Disrupción de la ciberseguridad con enfoque de negocio

Por: Manuel Giraldo

En el marco del evento Cibersecutiry Powered By It Now para República Dominicana, una de las conferencias que formó parte de la extensa agenda fue la de Manuel Giraldo, Antifraud consulting manager de Appgate. El encargado de la ponencia mencionó tres pilares básicos para entender los cambios en las formas de hacer negocio: la innovación, la transformación digital y data analytics.

En su presentación, Giraldo presentó una guía para planear una estrategia digital, donde recomienda asegurar que el acceso a todos los recursos sea seguro, adoptar el menor privilegio como estrategia y forzar el control de acceso, inspeccionar y almacenar el tráfico, y tomar en cuenta la interacción entre Ciberseguridad y Fraude Digital. Por último, brindó los “diez mandamientos” para construir un nuevo paradigma de ciberseguridad.

¿Por qué SASE es el futuro de la seguridad de la red?

Por: Euriel Gómez

Hoy enfrentamos grandes retos porque las empresas quieren llegar a nuevos mercados, lo que ha conllevado a los negocios a transferir las aplicaciones de un datacenter a una nube. Las amenazas continúan surgiendo y el usuario sigue inmerso dentro de múltiples riesgos sin embargo también existen un sinnúmero de soluciones a la mano.

Para Euriel Gómez, ingeniero Senior Preventa Netskope, quien brindó la conferencia ¿Por qué SASE es el futuro de la seguridad de la red?, años atrás, se consideraba que el usuario se encontraba en un perímetro dentro del cual se podían aplicar controles pero hoy, el perímetro se ha disuelto ya que el usuario trabaja desde casa, hotel y carro, entonces mueve los datos a aplicaciones de nube, lo que lo hace perfecto para filtrar los datos.

El experto inclusive señaló que la organización es responsable de proteger el dato que está en reposo como en movimiento, no obstante alrededor del 95% de aplicaciones que usan los colaboradores no son manejadas por el equipo IT tanto las sancionadas y no sancionadas por el área TI.

Demo: Defensa contra amenazas impulsada por Inteligencia Artificial (IA)

Por: Yekri Mahecha

Asimismo, Yekri Mahecha, Sales Engineer Manager for Mexico, NOLA & Caribbean en su Demo: Defensa contra amenazas impulsada por Inteligencia Artificial (IA), comentó que nos estamos alejando del análisis de perímetro para enfocarnos en las funcionalidades de todo lo que tiene que ver con segmentos internos o comunicación de los endpoints.

En la demostración se pudo observar los tipos de conexiones que se están haciendo desde cualquier lugar del mundo hacia donde tenía su dispositivo en California y también la actividad que ocurrí al interior de la red, es decir el nivel de criticidad que se ha venido generando en un tiempo determinado. “La razón de ser de este tipo de tecnología es que podemos identificar los riesgos que existen en los servidores, riesgos en los endpoints, así como identificar que tipo de conexiones están haciendo y si pertenecen a un tipo de vulnerabilidad” afirmó el experto.

FortiSASE – ZTNA. Ofrece una seguridad en la nube especialmente para apps que están en nube pública

Por: José Gregoria Medina Millán

En una de las conferencias del evento Ciberseguridad Powered by IT Now Costa Rica, José Gregoria Medina Millán, Business Development Manager SD-WAN & SASE Solutions for SP Latin America & Caribbean, explicó lo que significa un servicio de acceso seguro desde cualquier borde (SASE), y el impacto que esto genera en la industria de conectividad en donde ya no es opcional separarla de la ciberseguridad.

Dentro del análisis presentando, el experto mencionó que un 93% de las empresas ya cuentan con una estrategia multi nube, así como un 72% de los empleados trabaja de manera remota o tiene un arreglo de trabajo híbrido. Además, recalcó que un 70% de los usuarios prefiere trabajar de manera remota, pero informan que presentan problemas de rendimiento de red.

WORKSHOP: Garantía del Mínimo Privilegio, prevención de robo de credenciales y control de aplicaciones para Windows y Mac

Por: Aaron Solís

Como una de las últimas conferencias en el evento Ciberseguridad Powered by IT Now República Dominicana, el experto Aaron Solís, Solution Engineer de CyberArk LATAM, realizó una presentación y demostración en vivo sobre las principales funciones de su CyberArk Endpoint Privilege Manager.

Dentro de las ventajas de la plataforma, demostradas por el experto, se destacan la garantización del mínimo privilegio, el bloqueo de robo de credenciales, la detección basada en el engaño y el bloqueo de aplicaciones desconocidas. Un atacante debe cumplir una serie de pasos para poder cumplir su objetivo, estos pasos son críticos, el objetivo CyberArk Endpoint Privilege Manager es romper esa cadena.

Hacking Exposed – Inside the Microsoft Exchange Proxy/Logon Hack

Por: Brian Robinson

En el último espacio del día del evento Ciberseguridad Powered by IT Now República Dominicana, el experto Brian Robinson, Chief Evangelist at BlackBerry presentó un workshop en donde se realizó una disección a la reciente vulnerabilidad para Microsoft Exchange denominada Proxy Logon y demostró el exploit que permitió a los atacantes aprovechar esta vulnerabilidad, implementando diferentes técnicas, entre las cuales se encuentran los ataques sin archivos.

Para iniciar este workshop, el experto explicó diversas técnicas de ataque entre las cuales se destaca el Zero Day. En esta técnica el atacante encuentra un software que un defecto, el cual los autores originales desconoce, y al atacante identificar este defecto puede hacer una “explotación” donde termina obteniendo acceso a la información. Se denomina Zero Day ya que ocurre en un momento donde nadie se da cuenta.

Comments


bottom of page