RAN TOUR 2018 – Resumen de las charlas

  • 12
  • 18 octubre, 2018

header

RESUMEN DE LAS CHARLAS SOBRE SOLUCIONES DE SEGURIDAD BASADAS EN INTELIGENCIA ARTIFICIAL

BLUVECTOR

CHARLA: El desafío del Malware sin archivos

Los actores malintencionados buscan los ataques que funcionan, los copian y los utilizan para explotar vulnerabilidades similares en nuevos objetivos. Debido a esto, el malware genera más malware. El malware sin archivos es un ejemplo actual de esta estrategia. Hasta el momento, en 2018, según el Instituto Ponemon, solo un tercio de todo el malware incluía técnicas sin archivos; sin embargo, el 77% de todos los ataques exitosos fueron parcial o completamente sin archivos. Esta tasa de éxito no es un secreto, y los autores de malware están invirtiendo cada vez más en métodos de ataque sin archivos. Para fines de 2018, se espera que cerca del 50% de todos los ataques usarán técnicas sin archivos.

SPEAKER: Travis Rosiek – CTO, Chief Technology Officer

PRESENTACIÓN: https://bluvectorcyber.sharepoint.com/:b:/r/Sales1/Shared%20Documents/RAN%20Presentation_BluVector_Final.pdf?csf=1

SOBRE BLUVECTOR: Combina y correlaciona numerosos motores de detección y análisis de malware, con Machine Learning Engine (MLE) para detectar con precisión el malware de día cero sin archivos y basados en archivos en tiempo real y garantizando la seguridad de red comprensiva para clientes de todos los grados de sofisticación

 

ATTIVO NETWORKS

CHARLA: Amenaza de engaño para una defensa activa

El panorama de amenazas está cambiando rápidamente y el enfoque de la ciber seguridad debe cambiar con el. En el mundo de hoy, donde las amenazas avanzadas y los expertos internos han demostrado que puede evadir las soluciones de prevención, las tecnologias de engaño son ideales para detectar de manera eficiente a los atacantes dentro de la red que han pasado por alto otros controles de seguridad. Ahora más que nunca, es fundamental reducir el tiempo de permanencia de los atacantes y adoptar una defensa proactiva que desvíe los ataques antes de que un adversario pueda causar daño. Descubra por qué la tecnología de engaño se está convirtiendo en un control de seguridad eficiente en una estrategia de seguridad multicapa y cómo se usa para detectar ataques conocidos y desconocidos de todos los vectores en todas las superficies de ataque. Explore cómo se usa el engaño para acelerar la respuesta a incidentes con alertas basadas en nivel de compromiso, correlación de ataque automatizada e integraciones nativas para el bloqueo de respuestas a incidentes, el aislamiento y la búsqueda de amenazas. Descubra por qué las organizaciones de todos los tamaños y la madurez de la infraestructura de seguridad obtienen enormes beneficios al cambiar la asimetría de un ataque. Vea una demostración de tecnología que incluirá ideas sobre las mejores prácticas para construir una Defensa activa basada en el engaño.

SPEAKER: Juan Carlos Vazquez – Regional Sales Manager

PRESENTACIÓN: https://www.dropbox.com/s/1a47dbqcb5vcc0r/Threat%20Deception%20for%20Modern%20Cyber%20Warfare_Espa%C3%B1ol%20v3_FINAL.pptx?dl=0

SOBRE ATTIVO NETWORKS: Attivo Networks® es el líder en el enfoque del uso del engaño, que permite detectar en tiempo real las intrusiones en redes, centros de datos públicos y privados y entornos especializados, como SCADA/ICS, redes financieras, Internet of Things (IoT) y entornos de punto de venta (POS).  A diferencia de los sistemas tradicionales de prevención, Attivo supone que el atacante está dentro de la red y mediante el despliegue de trampas de alta interacción y señuelos a nivel del punto final, decoys de tipo servidor y aplicativo en la red permite engañar a los actores maliciosos para que estos puedan ser detectados sin afectar los activos productivos. Sin dependencias de firmas ni de coincidencia de patrones de ataque o aprendizaje de tráfico, la plataforma de engaño BOTsink está diseñada para detectar con precisión y eficiencia el reconocimiento y movimiento lateral de amenazas avanzadas, robo de credenciales, propagación de ransomware, ataques MITM y ataques de phishing.

 

TENABLE

CHARLA: Cyber exposure en la era de la transformación digital – (2.00 PM 3.30 PM)

Las herramientas y enfoques que utilizan las organizaciones para comprender el riesgo cibernético ni siquiera funcionan en el anterior modelo de cliente/servidor, centros de datos locales y ciclo de vida lineal de desarrollo de software donde la complejidad es menor y hay mayor control sobre la seguridad. Un activo ya no es una simple computadora portátil o un mero servidor.Ahora, es una combinación compleja de plataformas y activos informáticos digitales que representan su superficie de ataque actual, en la que los activos en sí y sus vulnerabilidades asociadas se encuentran en plena expansión, se reducen y evolucionan, como un organismo vivo.

SPEAKER: Arturo Barquin – Business Development LATAM TENABLE

SOBRE TENABLE: La ciberseguridad es una de las amenazas existenciales de nuestro tiempo. Los nuevos tipos de dispositivos conectados y plataformas de computación, desde la nube al IoT, han explotado la superficie de ataque cibernético. Y más herramientas que recopilan más datos no equivalen a una perspectiva accionable para CISO, C-suite y la Junta Directiva. La vieja forma de simplemente escanear dispositivos de TI locales para detectar vulnerabilidades ya no es suficiente. Es hora de un nuevo enfoque.   Hoy más de 24.000 organizaciones de todo el mundo confían en nosotros para que las ayudemos a comprender y reducir el riesgo en materia de ciberseguridad. Nuestro objetivo es brindarle a cada organización, sin importar cuán grande o pequeña sea, la visibilidad y la perspectiva para responder cuatro preguntas fundamentales en todo momento: ¿Dónde estamos expuestos? ¿Dónde debemos priorizar en función del riesgo? ¿Reducimos nuestra exposición con el tiempo? ¿Cómo compararnos con nuestros competidores?. Somos la empresa de Cyber Exposure.

 

TRIPWIRE:

CHARLA: Controles fundamentales de seguridad:  la clave para defenderse de cyber ataques

Es común en seguridad mirar información de las noticias más recientes e imaginar que necesitamos una nueva herramienta brillante para enfrentar los ataques más innovadores, sin embargo, ese no suele ser el caso.

Muy a menudo, la mayor inversión en seguridad consiste en asegurarse que existen los controles de seguridad fundamentales: para encontrar y reparar vulnerabilidades, asegurarse de que los sistemas estén configurados de forma segura y monitorear los mismos para la detección de cambios contribuyen en gran medida a mantener una postura de seguridad sólida.

 SPEAKER: Rodrigo Zarraga – Tripwire SE LATAM & Caribe

SOBRE TRIPWIRE: Fabricante líder de soluciones que garantizan la integridad de archivos, cumplimiento y  excelencia operativa. Cn mas de 20 años innovando en el sector, es precursos en el monitoreo de integridad de archivos (FIM). Hoy, Tripwire ayuda a las organizaciones a lograr visibilidad en sus redes, reducir sus superficies de ataque y mantenerse al tanto de los cambios sospechosos, asegurando la integridad del sistema y de los datos. Su portafolio incluye gestión de configuración, gestión de integridad de archivos, descubrimiento de activos, gestión de vulnerabilidades y recopilación de registros.

 

ANOMALI:

CHARLA: Introducción a threat intelligence y cómo puede darle una ventaja adicional

¿Que es el threat intelligence? Como hacer que el conocimiento compartido ayude a su compañía

IMG-20181015-WA0041

IMG-20181016-WA0053IMG-20181015-WA0046

DpqBcvKUUAIM5TF

 

Más información y consultas: expertos@ransecurity.com

Leave a Reply

CONTACTO

E-mail: Soporte técnico: helpdesk@ransecurity.com Info: expertos@ransecurity.com
RANSecurity Argentina: (+54 11) 5353 9999
RANSecurity Chile: Tel: (+562) 3223 9532
RANSecurity Perú: Tel: (+51 1) 711 4764