Man-on-the-side: un ataque peculiar
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
Eventos
Ante un año donde la realidad obligó a personas, corporaciones, PYMEs y entidades del Estado a cambiar modelos de comportamiento y de negocios, han surgido con fuerza ataques basados en estas nuevas premisas. Te invitamos a participar de RAN TOUR 2020 y aprovechar al máximo conocimiento experto sobre la nueva realidad en ciberseguridad:
AGENDA:
Ideas novedosas y frescas que están redefiniendo la ciberseguridad, enfocada en la predicción y prevención de ataques usando I.A. Contando con la participación de expertos de empresas innovadoras han surgido con fuerza este año con nuevas ideas de cómo enfrentar las amenazas actuales.
16:30 hs. a 16:50 hs. (ARG - CHI) - 14:30 hs. a 14:50 hs. (PER)
Camina Antes de Correr: Sobresalir en lo básico con RedSeal
Jaime A. Colom - Sr. Network Security Engineering en RedSeal
Con prisa por que la tecnología resuelva los problemas cibernéticos, la mayoría de las empresas ni siquiera pueden realizar el básico, como realizar un inventario de dispositivos. Esto se debe a que hacer lo básico correctamente puede resultar muy caro. Aprenderemos estrategias para resolver fácilmente problemas como el inventario, configuración, gestión de vulnerabilidades y otros problemas básicos con RedSeal para mejorar su seguridad cibernética.
16:50 hs. a 17:10 hs. (ARG - CHI) - 14:50 hs. a 15:10 hs. (PER)
Formas de ataque a usuarios remotos y cómo proteger la información de estos en la nube con Varonis
Arturo Medina - Business Development Latam en Varonis
Los datos son los componentes más valiosos y vulnerables de la economía mundial. Junto con los empleados, los datos están en el corazón de casi todas las organizaciones, sin embargo, las soluciones de ciberseguridad convencionales, por sí mismas, no han logrado protegerlos. En promedio, todos los empleados pueden acceder al 20% de los datos de una organización y el 70% de los ataques tarda meses o años en descubrirse, pero no para Varonis. La plataforma de seguridad de datos Varonis es una manera eficaz de identificar, monitorear y proteger información sensible no estructurada, en contenedores locales o nube.
17:10 hs. a 17:40 hs. (ARG - CHI) - 15:10 hs. a 15:40 hs. (PER)
BlackBerry Cyber: Prevención, Respuesta y Autenticación Continua basado en IA
Robert Dyer - Vice President, Latin America & Caribbean, Spark Division at BlackBerry
Con la erosión del perímetro corporativo, la consumerización de la tecnología y el auge de la nube, se hace necesario la implementación de nuevas formas de prevención y visibilidad.
Conozca cómo los últimos avances en IA, proporcionan una base para una arquitectura de seguridad Zero Trust con controles que abarcan desde endpoints tradicionales hasta dispositivos móviles y de IoT, en una plataforma preparada para la expansión y con un enfoque que denominamos Zero Touch.
Estrategias avanzadas de ciberseguridad y gestión de vulnerabilidades para la nueva realidad donde hemos visto como la gestión de vulnerabilidades se hace más exitosa incorporando inteligencia de amenazas o la gestión inteligente de claves, ya sea locales o en la nube, logra cortar los ataques.
16:30 hs. a 17:15 hs. (ARG - CHI) - 14:30 hs. a 15:15 hs. (PER)
El surgimiento del Líder de seguridad alineado con el negocio con Tenable
Hermes Romero - Regional CyberSecurity Sales Director en Tenable
¿Qué tan seguros, o en riesgo, estamos? muchos líderes de seguridad tienen problemas respondiendo esa pregunta, por no mencionar que no pueden comunicar con precisión esta información.
Para descubrir por qué, y qué se puede hacer, Tenable encomendó a Forrester Consulting un estudio global independiente aplicado a +800 líderes de negocios y de ciberseguridad, descubriendo que: en muy pocas ocasiones las estrategias de negocios y las de ciberseguridad están en la misma página. Los líderes de seguridad no tienen un panorama completo de su superficie de ataque. Las métricas de ciberseguridad comúnmente carecen del contexto de los riesgos relacionados con los negocios. El mundo digital de hoy necesita un nuevo abordaje hacia la seguridad, enfocado tanto en comprender la postura actual ante el riesgo como en predecir las mayores amenazas para el negocio. Descubre cómo hacerlo con Tenable.
17:15 hs. a 18:00 hs. (ARG - CHI) - 15:15 hs. a 16:00 hs. (PER)
Acceso remoto 360º para todo usuario
Enzo Gaggero - Senior Solutions Consultant en Cyberark
Enfocada principalmente en el acceso remoto para todo tipo de identidades principalmente en estos tiempos donde el acceso remoto se ha vuelto crítico, necesario y masivo para las corporaciones. En este sentido, un acceso que permita aplicar una seguridad a las Identidades usando un MFA adaptativo se ajusta al modelo Zero Trust.
Tendremos un panel con los CISOs más destacados de la región: Argentina, Chile, Paraguay y Perú, donde podremos intercambiar ideas sobre cómo se enfrentaron los cambios ante la emergencia y cómo se necesitará profundizar y adaptar respuestas ante los nuevos desafíos.
Con la participación especial de Moonbeam Park, asesor en temas de ciberseguridad del gobierno de Corea del Sur.
17:00 hs. a 17:15 hs. (ARG - CHI) - 15:00 hs. a 15:15 hs. (PER)
Ataques patrocinados por el estados en 2020 y predicciones de ciberseguridad 2021.
Moonbeom Park - KrCERT/CC, Hacking Response Team, Deputy General Researcher, Hackers profiling.
Como invitado especial en esta edición tenemos a Moonbeom Park, KrCERT/CC y asesor en temas de ciberseguridad del gobierno de Corea del Sur, quien nos dará su visión de tendencia de ciberseguridad 2021 y los crecientes ciberataques patrocinados por estados.
17:15 hs. a 18:00 hs. (ARG - CHI) - 15:15 hs. a 16:00 hs. (PER)
Panel regional de CISOS: Visiones de una nueva realidad
Tendremos un panel con los CISOs más destacados de la región: Argentina, Chile, Paraguay y Perú, donde podremos intercambiar ideas sobre cómo se enfrentaron los cambios ante la emergencia y como se necesitará profundizar y adaptar respuestas ante los nuevos desafíos.
Panel de CISOS regional con la participación de:
+ info expertos@ransecurity.com
Toda la agenda e inscripciones aqui: https://ransecurity.com/rantour2020/#agenda
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
¿Has escuchado de MITRE ATT&CK? ATT&CK por sus siglas en inglés, significa: "tácticas, técnicas del adversario y conocimiento común". En una fuente de información colaborativa entre los profesionales de seguridad. Permite identificar mejor la huella de TTP más amplia (y más profunda) que un adversario dado deja atrás en el curso de una campaña de penetración. Es una fuente a tener en cuenta para entender cómo operan los atacantes.
Los chatbots pueden ser herramientas útiles en el ámbito laboral, pero es importante tener en cuenta que cualquier información compartida con ellos podría ser utilizada para entrenar al sistema y aparecer en respuestas a otros usuarios. El caso de Samsung es un ejemplo de los riesgos de compartir información confidencial con chatbots.
La mayoría de las empresas que optan por pagar para recuperar el acceso a sus sistemas cifrados experimentan un posterior ataque de ransomware. Y casi la mitad de los que pagan dicen que algunos o todos los datos recuperados estaban corruptos.
La ciberseguridad no se trata solo de tecnología. Los aspectos no técnicos, como la gestión de personas, procesos y tecnología son fundamentales para mejorar la postura de seguridad y reducir el riesgo cibernético.
En un mercado cada vez más competitivo, un servicio ágil, eficiente y personalizado resulta cada vez más demandado por parte de los consumidores. En sintonía, Internet y todas sus herramientas crecen cada día, y dentro en esa línea, el IoT no resulta la excepción.