top of page

¿Qué fue lo que sucedió en el Cybersecurity Powered by IT NOW 2021 en El Salvador?

Este 17 de agosto dio inicio el evento Cybersecurity Powered by IT NOW 2021 que abarcó los temas más relevantes de la industria de TI en el área de seguridad informática, la cual ha tomado mayor relevancia en el último año.

Por: Gastón Oppel y Malka Mekler

La comunidad de IT NOW en conjunto con ConnectaB2B lleva a cabo el evento Cybersecurity Powered by IT NOW 2021, el cual tiene como objetivo reunir a la industria de TI en el área de seguridad informática de Costa Rica, El Salvador, Panamá y República Dominicana. Este espacio 100% virtual, pretende dar a conocer las últimas tendencias de esta industria durante cuatro días consecutivos.

Acá un resumen de lo que dijeron los expertos este 17 de agosto en El Salvador:

CyberArk Ransomware Protection. Por: Aaron Solís

La primera conferencia del evento Cybersecurity Powered by IT Now para El Salvador le correspondió a Aaron Solís, Solution Engineer de CyberArk. El experto habló sobre la amenaza que significa el ransomware para las empresas y aconsejó cómo evitar este tipo de ingreso de ciberdelincuentes en los servidores de una empresa.

Presentó la plataforma CyberArk que permite gestionar las identidades de quienes ingresan a los sistemas y brinda la posibilidad de dar accesos con privilegios. Según Solís, el ransomware (técnica utilizada para encriptar datos ajenos y pedir rescate por una suma de dinero) propone nuevas variantes todos los días, pero manejando la ciberseguridad de manera preventiva es posible reducir al 100% los ataques externos. Además, mostró cómo pueden aparecer presentadas este tipo de amenazas y cómo actuar frente a la aparición de estas.

Inteligencia artificial aplicada en la ciberseguridad por GBM CyberSOC. Por: Esteban Azofeifa

En la segunda conferencia de Cybersecurity Powered by IT Now para El Salvador quien expuso sus conocimientos fue Esteban Azofeifa, Cibersecurity Architect Lead en GBM. En su presentación, habló sobre los retos en las operaciones de seguridad en las empresas y la importancia de la aplicación de la Inteligencia artificial en la ciberseguridad.

En la introducción, Azofeifa enumeró las dificultades que significan para una empresa la contratación de analistas, el volumen y la variedad de los ataques y la complejidad que existe en el mundo de la ciberseguridad. Como la seguridad tradicional no puede con todo, recomendó aplicar IA, para utilizarla como apoyo y automatizar tareas que antes se hacían manualmente. De este modo, se pueden tomar decisiones con mayor información. Por último, analizó las ventajas que significa implementar la IA, que permite optimizar el tiempo y perfeccionar la seguridad frente a las amenazas.

Disrupción de la ciberseguridad con enfoque de negocio. Por: Manuel Giraldo

En el marco del evento Cibersecutiry Powered By IT Now , una de las conferencias que formó parte de la extensa agenda fue la de Manuel Giraldo, Antifraud Consulting Manager de Appgate. El encargado de la ponencia mencionó tres pilares básicos para entender los cambios en las formas de hacer negocio: la innovación, la transformación digital y data analytics.

En su presentación, Giraldo presentó una guía para planear una estrategia digital, donde recomienda asegurar que el acceso a todos los recursos sea seguro, adoptar el menor privilegio como estrategia y forzar el control de acceso, inspeccionar y almacenar el tráfico, y tomar en cuenta la interacción entre Ciberseguridad y Fraude Digital. Por último, brindó los “diez mandamientos” para construir un nuevo paradigma de ciberseguridad.

Seguridad unificada en la nube. Por Aarón Telles

Otra de las conferencias que formó parte de la extensa agenda del evento Cibersecurity Powered by IT Now para El Salvador fue la de Aarón Telles, Arquitecto Regional de Ciberseguridad Cisco & Cloud para GBM. En la misma, describió qué es lo que se debe tener en cuenta a la hora de migrar toda la información a una nube y cómo proteger los datos que se almacenan en ella.

Los principales retos de la nube que mencionó Telles son: seguridad, control de gasto, gobierno y experiencia. Además, para optimizar la ciberseguridad en la nube recomendó maximizar la visibilidad, contar con verificaciones de cumplimiento en tiempo real para evitar configuraciones incorrectas, imponer una política de seguridad adaptable para cargas de trabajo en constante cambio y brindar soporte de múltiples nubes con un solo panel de administración.

Adopte un plan de seguridad basado en un SIEM con AI y ML. Por: Diego Montenegro

En el evento de Cibersecurity Powered by IT Now El Salvador se presentó Diego Montenegro, Consultor Técnico Regional en la línea de ciberseguridad para ManageEngine Latinoamérica. Durante su ponencia abordó la convergencia de SIEM y UEBA conforme pasa el tiempo. 

Destacó, que a pesar de que  las soluciones SIEM pueden ayudar a detectar ataques conocidos y solucionar el problema lo antes posible con una respuesta integrada de administración de incidentes y flujos de trabajo, las soluciones UEBA pueden ayudar a detectar los ataques más complejos en colaboración con el análisis inteligente de amenazas para lograr una gestión de los incidentes de Seguridad de la Información más óptima y centralizada.

Explicó que hay cuatro pasos claves para iniciar un proceso, en primer lugar se debe planificar y direccionar a donde se quiere llegar, después se debe trabajar en la recolección de datos para transformar y con estos tomar acciones. Como tercer paso se debe analizar y tras el análisis se inicia la producción. Una vez cumplidos estos pasos se puede pasar a la retroalimentación para escalar los problemas que surjan. 

¿Cómo gestionar la ciberseguridad de la compañía de forma robusta? Ricardo Antonio Ramos

Otra de las participaciones fue del CISO Ricardo Ramos, que abarcó la manera en la que se debe gestionar la ciberseguridad de una compañía de forma robusta. En los inicios de su ponencia explicó la importancia que tienen los vectores de ataque, considera que estos son clave para la prevención y defensa de una red empresarial.

En los inicios de su ponencia explicó la importancia que tienen los vectores de ataque, considera que estos son clave para la prevención y defensa de una red empresarial.  Otro de los aspectos importantes destacados en la conferencia fue el proceso para implementar un Plan Director de Seguridad (PDS) el cual explicó consta de cinco pasos. Los pasos a implementar son: conocer la situación actual, conocer la estrategia de la organización, definir proyectos e iniciativas, hacer una clasificación y priorización, realizar una aprobación por la dirección y por último implementar el PDS.

Importancia de los Centros de Monitoreo y Estrategias en Ciberseguridad. Por: Kelvin Hilario

Continuando con el programa de Ciberseguridad Powered by IT Now en El Salvador,  se llevó a cabo está conferencia a cargo de Kevin Hilario, Non-Official Cover, Investigations & Security, SRL, abordo temas concerniente a los intereses de los delincuentes informáticos, sus subclasificaciones y propósitos Asimismo, ofreció consejos preventivos daremos y algunos procedimientos de cómo contrarrestar ciertos tipos de ciberataques.

Uno de los temas destacados en esta conferencia fue el rol del agente de monitoreo y la importancia que tiene este en la seguridad de una empresa. Explicó que este se caracteriza por ser el especialista en video vigilancia capaz de identificar perfiles sospechosos de individuos que no justifican su presencia en determinados lugares, así como personas reconocidas que presenten comportamientos anormales.

WORKSHOP: Garantía del Mínimo Privilegio, prevención de robo de credenciales y control de aplicaciones para Windows y Mac. Por: Aaron Solís 

Como una de las últimas conferencias en el evento Ciberseguridad Powered by IT Now El Salvador, el experto Aaron Solís, Solution Engineer de CyberArk LATAM, realizó una presentación y demostración en vivo sobre las principales funciones de su CyberArk Endpoint Privilege Manager.

Dentro de las ventajas de la plataforma, demostradas por el experto, se destacan la garantización del mínimo privilegio, el bloqueo de robo de credenciales, la detección basada en el engaño y el bloqueo de aplicaciones desconocidas. Un atacante debe cumplir una serie de pasos para poder cumplir su objetivo,  estos pasos son críticos, el objetivo CyberArk Endpoint Privilege Manager es romper esa cadena. 

Hacking Exposed – Inside the Microsoft Exchange Proxy/Logon Hack. Por: Brian Robison

En el último espacio del día del evento Ciberseguridad Powered by IT Now El Salvador, el experto Brian Robinson, Chief Evangelist at BlackBerry presentó un workshop en donde se realizó una disección a la reciente vulnerabilidad para Microsoft Exchange denominada Proxy Logon y demostró el exploit que permitió a los atacantes aprovechar esta vulnerabilidad, implementando diferentes técnicas, entre las cuales se encuentran los ataques sin archivos.

Para iniciar este workshop, el experto explicó diversas técnicas de ataque entre las cuales se destaca el Zero Day. En esta técnica el atacante encuentra un software que un defecto, el cual los autores originales desconoce, y al atacante identificar este defecto puede hacer una “explotación” donde termina obteniendo acceso a la información. Se denomina Zero Day ya que ocurre en un momento donde nadie se da cuenta. 

Comments


bottom of page