Estamos al aire
muy buenas tardes tengan todos ustedes
de salud a marcela mil onzas y en nombre
de la cámara de comercio barranquilla y
fx networks queremos darles una cordial
bienvenida a esta capacitación virtual
que nuestro lado especialmente para
todos ustedes donde estaremos hablando
sobre la protección de su negocio en los
méritos informáticos pero antes de
iniciar la capacitación
queremos recordar a todos nuestros
empresarios que nuestros juntos
empresarios atienden en horario de lunes
a viernes de 8 a 5 de la tarde con
autismo pero en ese punto empresario en
la vista del día sábados de 8 a 12 si
tienen alguna consulta que quieran hacer
a través de nuestros docentes
33m
recuerden también que a través de gabino
esta asistente virtual ustedes pueden
hacer con redes certificados también
pueden hacer consultar un trámite que
estén llevando atrás de la cámara de
comercio barranquilla
también pueden consultar
intelectual
la rama de converso barranquilla tiene
un edificio para todos nuestros
empresarios programas de capacitación
como las que realizamos todos los días
para los colaboradores de tu empresa
también acompañamiento para fundamentar
el plan de negocio desempleo
ingresar a nuestras plataformas
digitales
y
hoy queremos agradecer este espacio
información
fx networks que nos permite tener a
nuestra invitada será además
como prepararnos y proteger los nuestros
negocios sobre los delitos informáticos
ustedes tienen preguntas inquietud los
invitamos a escribirlas en la casilla de
preguntas y respuestas al finalizar la
presentación estaremos dando un espacio
para ver todas las inquietudes de esta
actividad que está siendo grabada en el
próximo día que estaremos compartiendo
en nuestra página web sean todos
sumamente bienvenidos
adriana
marcela muchísimas gracias gracias a
todos bienvenidos
bueno hacer un espacio supremamente
interesante espero que lo disfrutemos
mucho si tienen alguna pregunta algo que
quieran de pronto debatir o discutir
durante la sesión pues con mucho gusto
estoy dispuesto a escucharlos
entonces bueno voy a compartir
y con firmas no sé si ya en presentación
lo estamos viendo no nos ha cargado ya
está cantamos sin perfecto estamos
listos
perfecto bueno efectivamente acá los
estamos invitando a que se preparen a
que se protejan a que protejan sus
negocios a que protejan su vida su vida
personal su vida corporativa esto es
algo que el tema de seguridad es algo
que está latente que estamos viviendo
día a día es algo que no podemos de
alguna manera
ser indiferentes a lo que estamos
enfrentando
bueno bienvenidos a todos este es el
espacio perfecto
quiero que vean esta parte
[Música]
bueno esto que acabamos de ver es
prácticamente lo que estamos enfrentando
día a día esto es esto forma parte de lo
que vivimos de lo que trabajamos día a
día y es como nuestra información de
alguna manera se encuentra expuesta en
todas las redes en todos los medios en
nuestra información es vulnerable porque
puede llegar a ser accedida por
cualquier persona por personas
maliciosas por personas de la
competencia entonces es sumamente
importante que nosotros tengamos claro
lo que estamos enfrentando y que de
alguna manera vivamos en pro de cómo
podemos contrarrestar esta situación que
estamos enfrentando cuál es la situación
actual que les queremos mostrar
afrontamos diferentes cosas pero hay un
algo muy importante esto lo dijo el ceo
de cisco y es que existen dos tipos de
empresas las empresas que saben que
fueron hackeadas y las que aún no saben
que fueron hackeadas esto que quiere
decir que realmente todos
hemos sido en algún momento víctimas de
un hackeo víctimas de robo de
información o víctimas de espionaje y es
importante que tengamos medidas y que
empecemos a proyectarnos en pro de esto
que tengamos soluciones implementadas
que nos permitan contrarrestar todo lo
que estamos enfrentando hay algo muy
interesante acá y es que existen 12
ataques de programas maliciosos que
ocurren cada segundo es lo que quiere
decir o sea realmente los delincuentes
están trabajando todo el tiempo por
desarrollar programas maliciosos por
desarrollar amenazas continuas que nos
pueden afectar en cualquier momento y lo
más crítico de esto es que realmente
cuando somos víctimas de algún ataque
tenemos solamente 45 minutos para
reaccionar digamos que en un escenario
normal tranquilo 45 minutos puede llegar
a ser mucho si los 45 minutos mucho
tiempo pero en el momento que estamos en
crisis en el momento que tenemos un
ataque en el momento en que nuestra
información es secuestrada en el momento
en que no nos responden los servidores
la información crítica de la empresa
está comprometida 45 minutos de reacción
no son absolutamente nada entonces no
podemos esperar a llegar 45 minutos y no
tenemos que previamente tener soluciones
que nos permitan contrarrestar esto que
hoy en día no podemos contar también con
soluciones de anteriores convencionales
tenemos que ya empezar a pensar en
soluciones de vanguardia soluciones
basadas en inteligencia artificial
soluciones que realmente estén
preparadas para todos estos desafíos que
estamos enfrentando para todos los
desarrollos que los delincuentes están
haciendo y que son totalmente
desconocidos para nosotros y que pues de
alguna manera atentan contra nuestra
integridad la integridad de nuestra
información
hablamos de 56 minutos que emplean en
promedio los los empleados en temas de
esparcimiento digamos que hablamos de 8
de 10 empleados este tema de
esparcimiento no es malo y de hecho
estamos saliendo de una época crítica
donde pues el confinamiento la situación
nos tenía un poco estresado si realmente
repararlos los medios de entretenimiento
pero lo más no lo más recomendable no
sin embargo si tenemos que tener mucho
control con los accesos a dónde están
accediendo los usuarios nosotros a qué
páginas estamos accede porque los
accesos inapropiados pueden desatar en
ataques pueden desatar en virus pueden
desatar en secuestros de información
entonces esto es algo muy importante no
vamos a restringir como tal no vamos a
limitar los accesos pero si necesitamos
de alguna manera controlarlos para
evitar que esto nos vaya a afectar el
futuro
tenemos 600 millones en crecimiento
aproximado de nuevas muestras de malware
alrededor del mundo esto es un tema que
está creciendo ahorita los 600 millones
pero ese crecimiento es constante
los delincuentes no descansan realmente
por fin a eso se convierte su trabajo
entonces ellos están todo el tiempo
desarrollando nuevos ataques nuevas
amenazas que lo que hacen es atacar a
personas que no se encuentran preparadas
a empresas que no se encuentran
preparadas que no tienen mecanismos
suficientes para contrarrestar esto y
hablo de mecanismos suficientes porque
la seguridad se compone de muchos muchos
componentes no realmente valga la
redundancia tenemos muchos componentes
para lograr un nivel de seguridad
avanzado un porcentaje alto de seguridad
entonces es importante también que
tomemos conciencia y sepamos que no es
por el hecho de contratar
comprar un farol o tener un servicio de
seguridad no quiere decir que ya estoy
totalmente exento de un ataque tenemos
que tener diferentes componentes que más
adelante igual también les voy a ir
comentando para que sepamos a qué nos
estaba que nos debemos enfrentar y con
cómo nos podemos cómo podemos
contrarrestar esto que estamos
enfrentando acá hay una cifra alarmante
y que está también en crecimiento
hablamos de 5 mil 700 millones de
dólares en pérdidas que dejan los
ataques de seguridad los ciberataques a
las empresas a nivel mundial acá estamos
midiendo medianas y pequeñas empresas
personas cifra muy muy grande
los delincuentes no discriminan no
discriminan razón social no discriminan
el fin de la empresa no discriminan el
tamaño de la empresa no quiere decir que
porque la empresa es grande es la única
que se debe proteger o porque una
empresa es muy pequeña y está arrancando
de hacerlo realmente todos tenemos que
proteger nuestra información y
garantizar la integridad de la misma
entonces antes de mucho en muchas
ocasiones las pérdidas fueron por lo
mismo no entonces las personas
cuestionaban muchísimo el tema de
invertir en temas de seguridad que
podían llegar a poder llegar a ser
costosos pero luego el tema de las
pérdidas podía afectar muchísimo más el
bolsillo de las empresas
esto
[Música]
continuamos con la situación actual a
que nos estamos enfrentando
estos valores estas inferencias son un
poco más aterrizadas tenemos el 51% de
las empresas que han sido víctimas de
ataques de rne show en el underground
software en el último año es una cifra
también alarmante a pesar de que hoy en
día las empresas han tomado mucha
conciencia les puedo decir que la
pandemia alguna manera nos hizo
reaccionar ustedes saben que entramos en
una época o en una en un momento donde
no todos estamos preparados sufrimos un
momento de choque impacto tuvimos que ir
a trabajar dos desde la casa bueno la
mayoría hubo gente que tuvo que seguir
trabajando en las oficinas pero fue un
tema que todos tenemos que trabajar
desde la casa y no estábamos preparados
no teníamos los hábitos de conectarnos a
través de una vpn no teníamos los
hábitos de tener una conexión diferente
a la que pasa la de la oficina el
corporal la corporación de alguna manera
me garantiza la seguro no te veamos
ahora nos vemos muchos no teníamos el
tema la protección local avanzada
tenemos un antivirus convencional que
pues de alguna manera nos protegía
entonces todas esas cosas se hicieron de
alguna nos acudieron y empezaron a
mostrar la relevancia de
la seguridad la importancia de la
seguridad y más en el tema del rancho
por eso los delincuentes empezaron
también a apoderarse de este tema y
empezaron a enviar a secuestrar la
información de las empresas obviamente
para exigir un rescate qué pasa con ese
rescate aquí lo vemos
91% de las víctimas de ransomware
recuperar los datos pagando el rescate
listo de azul la cifra tuvo cárcel tuvo
que haber sido supremamente alta y
recuperaron en la información pero qué
pasa el 1 por ciento a pesar de pagar
por el rescate no logran recuperar su
información eso quiere decir que
independientemente el tema muchos podrán
decir bueno espécimen secuestran pago y
ya recuperar la información y hago mi
backup y todo sigue trabajando normal
pero no es así está realmente ellos no
están asegurando que en un momento de
pagar esta recompensa por la información
no la vayan a devolver eso por un lado
ahora el tema la recompensa son cifras
supremamente altas que pueden llegar a
acabar con la estabilidad de una empresa
puede llegar a pues a quebrar una
empresa entonces es preferible desde
antes tomar medidas y nos preparando y
llegar a enfrentar toda esta situación
de una manera mucho más pues más robusta
una manera más segura y listo
hablamos del 73 por ciento del éxito en
el cifrado de la información es una
cifra también muy alta en cuanto a que
ellos envían eso con una garantía de que
si van a secuestrar la información
entonces los delincuentes la tienen van
a la fija realmente tienen esa ese
concepto muy claro y cuando quieren
apoderarse la información de alguna
empresa ellos ya claramente han hecho un
estudio previo de la empresa y qué tipo
de vulnerabilidades puede llegar a tener
para atacar en algunos casos en otros
casos simplemente corre con éxito
precisamente porque el usuario final
el empleado muchas veces no tiene la
conciencia en temas de seguridad y puede
poner en riesgo la información de la
compañía
bueno les quiero mostrar este escenario
es algo muy interesante en tiempo real
digamos que de alguna manera se los
hubiera presentación por esto es algo
que está pasando en este momento
y son ataques a nivel mundial son
ataques que están sucediendo de todos
lados a todos lados es algo que es real
anteriormente nosotros
decíamos bueno los ataques están en eeuu
están en rusia están en china pero nunca
pensábamos que podrían llegar a ser
todo lo que es ahora américa está siendo
bombardeado está siendo atacado por los
delincuentes y ellos no descansan en
este momento
llevamos hablando 15 minutos donde ellos
no han descansado todo el tiempo están
lanzando ataques y se están afuera de la
información están poniendo espías están
poniendo spam están poniendo virus están
poniendo troyanos existen diferentes
métodos
para con lograr su objetivo no siempre
tiene que ser el secuestro información
muchas veces simplemente quieren estar
en la red espiando los están robando
información confidencial de las empresas
muchos usuarios hacen transacciones
personales en sus dispositivos o sitios
corporativos y los espías se están
apoderando igual de sus contraseñas y de
su información entonces es un tema de
conciencia que veamos qué está pasando
les cuento algo que me sucedió en el
momento bueno cada vez que nosotros
hacemos este análisis de lo que está
sucediendo es muy interesante ver cómo
colombia ya no solo recibe ataques sino
también los envía a nosotros ya tenemos
ese que no es algo de enorgullecernos
pero de alguna manera de aquí también se
están saliendo ataques el resto del
mundo sabes tú ya es
parejo por decirlo así de todos lados
hacia asia sudamérica hacia norteamérica
europa todo está siendo bombardeado
desde todo la entonces tenemos que tener
cuidado este es un ejemplo digamos
origen del ataque argentinos a nosotros
ya bueno la parte de abajo ya está
totalmente como empoderada del tema y
están pues enviando información
que puede llegar a atacar a una empresa
si se fijan acá el tipo de ataques que
se vieron en este momento son correos el
correo o más adelante vamos a ver ese
tema el correo pero el correo se
convirtió en el vector número uno lleva
muchísimo tiempo posicionado pero en
pandemia cogió fuerza precisamente
porque era el medio de comunicación más
utilizado entonces lo que hacen es
enviar spam enviar correos acá podemos
ver los tipos de ataques que estaban
sucediendo en este momento entonces el
principal el caballo de troya donde lo
que hacen es camuflar la información y
luego pueden entrar a la compañía
tenemos temas suplantación de identidad
acá lo vemos protector de ataque
suplantación de identidad está liderando
con el 96% todo muy asociado al correo
electrónico el software espía lo vemos
acá con mucho a pesar de ser un número
relativamente bajito no pierde
importancia en su fin y en lo que está
haciendo entonces bueno esto lo que les
digo es algo para que para que tengamos
le prestemos atención a lo que estamos
enfrentando y empecemos a tomar las
medidas necesarias para poder poder
contar lo que lo que ellos están
haciendo en este momento
listo hay algo también que les olvide
mencionar acá un segundo y es que muchas
veces siempre o sea no sé si les pasa
que hablamos del virus no entonces
tenemos un virus y es que me llega un
virus o tengo que cuidarme el virus hoy
en día ya estamos hablando de unos de
unos niveles de unas amenazas mucho más
avanzadas que el virus nunca va a dejar
de existir pero ya tenemos que cuidarnos
de otras cosas tenemos que cuidarnos de
la suplantación de identidad del fraude
todo lo que rodea información
instaladores de malware
malware empaquetado digamos que hay una
serie de información y serie de ataques
que se están manejando y que nosotros ya
tenemos que estar preparados porque los
métodos los métodos que ellos utilizan
pueden ser cualquiera para lograr
apoderarse de la información
y listo acá les voy a hablar de la deuda
tecnológica que resultó que a qué nos
referimos con la deuda tecnológica
resulta que
fue todo aquello que dejamos pendiente
todo lo que de alguna manera empezáramos
a posponer porque en el momento
justificando en el momento no había
presupuesto justificando que lo
podríamos revisar más adelante
justificando que quizás era muy costoso
entonces todas esas esa deuda
tecnológica fue muy enfocada a los temas
de seguridad entonces si nos devolvemos
un poquito del 2019 empezamos a ver eso
entonces en el 2019 muchas empresas
empezaron a hacer ese análisis de lo que
necesitaban cómo invertir en seguridad
que estaban enfrentando porque el tema
de la inseguridad siempre ha existido a
nivel
de red pero se produzca este casting y
lo pospusimos lo pospusimos hasta que
llegó un momento en que nos vimos
enfrentando la situación y fue el
momento de pandemia que les mencionaba
yo hace un rato no estábamos preparados
para el tema no teníamos soluciones
necesarias soluciones especializadas
para afrontar estos tipos de ataques o
no teníamos soluciones especializadas
para trabajar desde casa para poder
garantizar que los usuarios tuvieran un
acceso seguro a la red no garantizar que
si el usuario no se conectaba sube pn
igual tuviese una extensión de su
solución perimetral y pudiera trabajar
de manera segura entonces de alguna
manera de muchas empresas perdieron el
control muchas empresas empezaron a ser
bueno y ahora como controlo a mis
usuarios que que no se están conectando
la vpn o que sencillamente ponen su
agente de vpn en otro equipo entonces yo
no puedo controlar que había o qué
permisos tiene localmente en esa máquina
si tiene un antivirus o si no lo tiene
entonces de alguna manera empezaron a
perder el control de la situación y fue
precisamente por eso por posponerla la
necesidad que era tan tan real y tan
tangible
qué pasó con todo esto esto también dio
pie a que los delincuentes generarán más
amenazas para que trabajaran fuertemente
en lo que llamamos ataques de día cero
todo eso es conocido ellos empezaron a
trabajar en eso porque finalmente tenían
un poder de lograr su cometido muy
grande sí y ya ahí las empresas las
empresas empezaron a tomar conciencia
que es lo que podemos ver acá en las las
empresas empezaron a analizar qué podían
hacer cómo podían implementarse
mecanismos de seguridad que pudiera
mitigar el impacto de los delincuentes
de ciberseguridad empezaron a ya
empezaron a tomar conciencia
desafortunadamente antes éramos muy
reactivos y eso se ha seguido viendo a
lo largo del tiempo pero puedo decir que
hoy en día estamos más conscientes de lo
que está pasando y estamos implementando
soluciones antes de que pasen las cosas
por lo menos tratamos de prever lo y de
prevenir que podamos llegar a ser
víctimas y ya sabemos las consecuencias
de todo esto pues lo que les mencionaba
la destrucción la la finalización de una
empresa o un golpe muy grande a nivel
económico
acá podemos ver la evolución del tema de
seguridad es todo también muy asociado
lo que yo les mencionaba hace un rato no
podemos decir que en el momento que
contratamos un servicio seguridad o que
compramos un firewall ya tenemos
totalmente protegida nuestra empresa de
hecho cuando hablamos de seguridad
difícilmente podemos llegar a hablar de
un 100% de protección tenemos unos
niveles y unos porcentajes muy altos de
seguridad a medida que vamos
implementando diferentes componentes
pero quiero que ver la evolución de lo
que está pasando entonces a medida que
vamos avanzando a medida que pasa el
tiempo acá tenemos la referencia a los
80s pero a medida que pasa el tiempo ya
no sólo necesitamos un firewall que
permita el bloque sino que ya empezamos
a hablar de componentes más grandes
empezamos a hablarte de un sistema que
detecte intrusos dentro de la red un
sistema que de manera inteligente me
permite identificar que un usuario está
teniendo un comportamiento extraño
entonces es justo este usuario no es
habitual que se conecte a un servidor
del área financiera a la medianoche
entonces todos necesitamos empezar a
emplear ya tener soluciones
permitan eso que con su inteligencia
puedan decirnos esto no es normal
tenemos que tomar medidas usuarios
perdón o soluciones que de alguna manera
control en los accesos lo que yo les
decía la idea no es restringir acaparar
los accesos y que las personas se
sientan pues de alguna manera agobiadas
y controladas sino tener control de las
páginas a dónde están accediendo existen
páginas inapropiadas que los
delincuentes fácilmente utilizan para
poder meter un ataque un virus una espía
entonces tenemos que empezar a tomar
conciencia y tener soluciones que nos
permitan contrarrestar todo este tipo de
cosas hay algo también que no podemos
descuidar sin las aplicaciones hoy en
día el mundo pues se basa en
aplicaciones todo lo manejamos a través
de aplicaciones estamos en una era
digital donde las aplicaciones son las
protagonistas y obviamente son el método
que los delincuentes utilizan también de
manera sencilla para camuflar sus
ataques entonces es importante una
solución que me pueda controlar es que
me pueda controlar esto siempre como lo
mencionaba manera inteligente
hemos llegado a hablar de soluciones
avanzadas de protección de amenazas
supremamente importante
eso es un tema que ya hoy en día todas
las soluciones que tengamos tienen que
tener este módulo no podemos basarnos en
las firmas convencionales porque los
ataques desconocidos están están vivos
no entonces si me llega un ataque
desconocido en este momento y la
solución que yo tengo tiene que basarse
en firmas convencionales pues claramente
le va a decir venga no yo todavía no
estoy actualizado no conozco eso que es
y muy probablemente va a ser víctima de
ataque entonces es importante
implementar una solución que sea
inteligente que me permita ir más allá
de lo que de lo que me puede dar una
solución convencional
y cuando hablamos del fabric cuando
hablamos de los ataques machine attack
ya hablamos de un tema más integral una
solución mucho más amplia hoy en día
ustedes aunque las soluciones que se
integran los diferentes fabricantes
también trabajan
homologando diferentes soluciones
podemos trabajar entre la marca de x y
la marca en este momento no mencionar
ningún tipo de marca pero tenemos la
facilidad de poder nos integral y tras
integrar y trabajar en conjunto
esa es la evolución que estamos
presentando en este momento y que
claramente seguirá creciendo porque pues
estamos en ese constante cambio
bueno acaba de entrar un poquito más en
el contexto y en el tema de los riesgos
que estamos enfrentando
en fund m como yo les decía pues la
mayoría tuvimos que empezar a trabajar
en casa es que digamos que una vez que
se cansa del tema de la pandemia de lo
mismo siempre pero fue un año
disruptivo un año que nos cambió a todos
no estamos preparados un año que nos
cambio tanto en la manera
profesional como la manera
personal entonces qué pasó acá muchas
empresas pues pasaron de tener una
oficina a tener 30 oficinas está
hablando de una pequeña no porque es
porque tenían bueno en el ejemplo
tenemos de 30 oficinas a 9.000 a 10.000
pero bueno yo lo una más pequeña porque
porque si tenemos equis cantidad de
usuarios en el momento en que todos
trabajan desde su casa pues existe una
distribución donde prácticamente tengo
una sede remota en cada una de sus casas
verdad entonces así como cuando tengo
una sede remota en mi empresa tengo que
tener todos los mecanismos de seguridad
para que hay un acceso controlado para
que haya un acceso
privado de la información asimismo
sucedió en el momento en que todos
empezamos a trabajar desde casa las
empresas tuvieron que empezar a tomar
conciencia que tenían que proteger cada
uno de esos y de cada una se hace de
remotas que eran mis empleados para que
accedan a la información de manera
correcta para que ya no haya más la
manipulación de la información para que
haya un trato adecuado de la misma para
que bueno para que garanticemos la
integridad de la empresa y de la
información que tenemos en qué estamos
manipulando entonces
qué pasó que tenían que empezar
atacar o que tenían que empezar las
empresas a concientizarse la situación
todo el tema de navegación que vamos a
entrar al detalle correo electrónico
en point que yo lo que les mencionaba
muchas empresas no tenían la protección
avanzada en sus máquinas que podían
poner en riesgo la información podrían
tener una vulnerabilidad de ahí las
aplicaciones la red y los ataques de
denegación de servicio entonces vamos a
entrar a cada uno de ellos y cuando
hablamos de la navegación este es un
tema supremamente delicado que muchas
veces no toman no tomamos los usuarios
finales no tomamos conciencia y es el
acceso inapropiado que pasa los
delincuentes muchas veces camuflan
códigos muchas veces no la mayoría de
veces camuflan códigos dentro de páginas
que podrían llegar a ser normales les
pongo un ejemplo ahorita cogió muchísima
fuerza en las las bolsas de empleo las
páginas de bolsa de empleo y ahí sobre
esas están camuflando se los pueblos
ataques las amenazas que es lo que hacen
e incluyen un código dentro de la misma
página que causa pues una atracción ‘el
al usuario final se estanque todo el
tema de inteligencia artificial así que
que de alguna manera todo esté conectado
si yo dentro
‘facebook a buscar unos tenis oa buscar
algo que me gusta claramente cuando
entro a otra página pues me va a
aparecer ahí la información cómo
llevándome a la compra efectiva de lo
que yo quiero de la misma manera hacen
atractivo esto poner una página muy
atractiva donde yo puedo ingresar y
tengo un código malicioso ese código
malicioso lo que va a generar es un
secuestro información prácticamente es
un ram sube yo ingresé lo ejecute
anteriormente el ram songo era sí o sí
ejecutable hoy en día es auto ejecutar
entonces ya está mucho más avanzado y no
podemos solamente concientizar no se
venga piense antes de ejecutarlo hoy en
día simplemente si yo lo abro ya se
puede ejecutar entonces lo estamos
viendo camuflan el código dentro de la
página con algo que quizás no nos cause
atracción ya sea por consultas ya sea
por tendencias ya sea por ver ellos se
buscan se ingenia la mejor manera para
llamar la atención del usuario final y
finalmente lo que pasa es esto secuestro
de información a través de la navegación
inapropiada entonces ahí es lo que les
mencionaba inicialmente no es por
controlar no es porque simplemente
obviamente podemos optimizar el canal es
claro pero no es porque simplemente se
me ocurrió que no pueden entrar
absolutamente nada oa facebook oa las
redes de entretenimiento sino porque es
que tenemos que tener un control tenemos
que cuidar la información y es por eso
que nosotros tenemos que implementar
este tipo de mecanismos
listo el segundo riesgo que encontramos
es el correo electrónico como yo les
mencionaba hace un ratito el correo
electrónico siempre ha estado de número
uno es el vector número uno de ataque
nunca ha dejado de serlo si simplemente
el año pasado acogió muchísima fuerza y
no ha dejado tenerla en este momento y
es porque el método mucho más sencillo
para para comunicarnos entonces todo se
pedía tc pide o se pide y a través de
correo electrónico todo se formalizado a
través de correo electrónico todo se
gestiona a través de correo electrónico
entonces pues para el delincuente es muy
fácil identificar una cuenta final no es
muy fácil de pronto a través de sus
motores a través de sus mecanismos
pueden llegar a mezclar ciertas palabras
para para identificar un correo
electrónico o bueno lo pueden encontrar
en redes sociales lo pueden encontrar en
redes corporativas
profesionales
y llegar al usuario final es muy
sencillo no necesitan permiso
absolutamente nadie cuando yo envío un
correo pues el correo tiene que llegar a
menos que haya un mecanismo y una
solución de seguridad instalada en la
oficina en la empresa pero el resto el
correo electrónico es un buen método más
fácil y sencillo para llegar estamos
hablando de suplantación de identidad
que cogió muchísima fuerza el año pasado
y que pasa listo en el correo
corporativo puede ser protegido pero qué
pasa si yo desde mi casa ingreso con mi
computador personal a mi correo personal
no estoy conectado la apn simplemente lo
baje ejecuta algo que quizás no
secuestro la información pero descargue
una amenaza para mi máquina luego me
conecto a la bp en yo voy a la empresa y
me conecto directamente todo lo que
había en mi máquina todo lo malicioso ya
se propagó por toda la red entonces ahí
es donde tenemos que empezar a emplear
soluciones e implementar soluciones que
realmente estén adecuadas a lo que
estamos enfrentando
bueno el siguiente riesgo es el en point
el entender lo que anteriormente pues
llamamos antivirus hoy en día hablamos
de protección local y avanzada hoy en
día estamos hablando de soluciones que
realmente hacen un desarrollo frente a
amenazas avanzadas y necesitamos
proteger necesitamos proteger el control
de periféricos acá lo estamos viendo en
esta imagen de pronto estudiado
supremamente habitual tiempo atrás y
esto que conectamos la usb para sacar
información o conectamos el celular para
cargarlo para escuchar música o para
pasar información a nuestro celular hoy
en día tenemos que controlarlo porque
este es el método más sencillo también
para transportar un virus para robar
información acá hablamos también de robo
de información no porque esto a pesar de
que no hay contar un secuestro no hay un
robo puede haber fuga entonces nuestros
mismos usuarios pueden estar sacando
información crítica de la empresa y
tenemos que controlarlo tenemos que
controlar estas conexiones y estos
accesos que podemos tener de manera más
insegura
e implementar soluciones que me permitan
controlarlos protegerme de amenazas
y además
controlar me la fuga de información
bueno otra cosa también interesante del
em point es que le point hace extensivo
a las soluciones realmente de vanguardia
las soluciones que están inteligentes de
las que estábamos hablando hace un rato
hacen una extensión de la solución
perimetral a qué me refiero con esto
tenemos el escenario que si yo estoy en
mi oficina estoy conectada al perímetro
de la oficina pues todo está normal todo
está controlado cuando yo llego a mi
casa me conecto a internet que no tengo
ninguna restricción y empiezo a navegar
sin restricción obviamente ya empiezo a
descargar cosas inapropiadas
maliciosas empiezo a descargar quizás un
malware persistente no sé si lo han
escuchado que también ha cogido
muchísima fuerza y es ese ese puede ser
un virus puede ser un buen o un software
malicioso que se instale en mi máquina y
es totalmente silencioso o sea realmente
no nos damos cuenta no se pone la
pantalla azul no se pone la máquina
verde
no se pone lento no pasa absolutamente
nada yo sigo trabajando normal y después
de un tiempo lo que él hace es como
prácticamente expandirse y detonar
entonces eso puede causar estragos
dentro de la red dentro de mi máquina y
cuando tuve que detectarlo pues no lo
detecte porque pues simplemente nunca
sentí que nos hubiese pasado entonces
estos mecanismos estas soluciones son
supremamente importantes y nos permiten
protegernos de este tipo de ataques
ataques de día cero lo que mencionaba
hace un rato los que no conocemos
tenemos que tener soluciones que estén
preparadas para
contrarrestar ataques desconocidos y que
sean inteligentes que actúen de manera
proactiva y 911 esperen a que sucedan
cosas dentro de mi máquina que exista un
completamente extraño sino que
previamente ya sea basado en
inteligencia artificial en soluciones
más inteligentes puedan identificar
comportamientos extraños dentro de la
red y los puedan contrarrestar
y listo
bueno las aplicaciones esto también como
les mencionaba es algo que se convirtió
a nuestro día a día tenemos el tema de
aplicaciones corporativas que pueden
llegar a contener el contenido malicioso
información maliciosa dentro de él
entonces es supremamente importante
saber controlar las que la solución que
yo tenga implementado a nivel de
seguridad me permita hacer una limpieza
un análisis una inspección de lo que
está ahí que me permita saber si de o no
ejecutar este tipo de aplicaciones
porque realicé una es una inspección
previa puede tener un contenido
malicioso entonces es supremamente
importante que la solución que tengamos
esté basada en aplicaciones también hay
muchas soluciones que quizás son pues
muy muy normales muy convencionales y no
tienen estos módulos de aplicación
bueno otro de los riesgos que
mencionamos hace un rato es el riesgo de
la red realmente acá qué es lo que pasó
esto no las redes donde tenemos todas
las transacciones de nuestros equipos y
muchas veces los delincuentes como yo
les mencionaba ahorita pueden llegar a
camuflar sus amenazas y que sean
totalmente
silenciosas que realmente en el cliente
no no sientan nada no sientan ningún
comportamiento extraño no vea ningún
comportamiento extraño
y realmente si lo hay entonces tenemos
que implementar una solución que me
permita revisar el comportamiento
interno que me permite tener visibilidad
de lo que está pasando y que me permite
tomar medidas preventivas
esto
acá hay algo muy importante es el
monitoreo de la reportería a qué me
refiero con esto lo que yo les decía
hace un ratito si no tenemos la
visibilidad de lo que pasa en la red no
lo podemos medir y lo que no se puede
medir no se puede mejorar y siempre se
cree que es lo que pasa acá muchas veces
incorporamos dentro de nuestra red
soluciones de seguridad y creemos que
todo está funcionando perfecto lo que yo
les decían la evolución contratamos el
firewall y decimos bueno ya acá estoy
totalmente protegido y ni siquiera sé
qué está pasando entonces es muy muy
importante tener visibilidad de lo que
está pasando saber cómo es el
comportamiento de moss de mis usuarios
que están haciendo realmente están
accediendo a páginas inapropiadas a
pesar de que yo lo tengo bloqueado
porque eso sí existe hecha la ley hecha
la trampa no entonces el usuario final
muchas veces está como en el reto de
tratar de vulnerar la seguridad de crear
túneles para poder acceder a las páginas
que ellos quieren entonces es muy
importante que nosotros lo podamos ver
lo podemos controlar podamos
[Música]
tomar acción frente a esto finalmente
cuando podemos ver las cosas podemos
tomar acción entonces eso es lo que
tenemos que contemplar a la hora también
de implementar soluciones de seguridad
que tengamos control de lo que está
sucediendo que sepamos si existen
comportamientos extraños dentro de mi
red que sepamos si los usuarios se están
conectando de manera apropiada la
información de la compañía que sepamos
si están haciendo uso correcto de los bp
en es que sepamos si existen amenazas
persistentes dentro de mi red y que a la
vez que yo tengo un reporte que me pueda
soportar todo esto no ya sea para temas
de auditoría o sea para hacer un
seguimiento claramente un reporte me va
a permitir tener visibilidad y poder
tomar acción más adelante
pero en este este fue este módulo es muy
muy es principales y es vital para lo
que para la operación del día a día esto
pues a carlos ido enfocando en temas de
seguridad pero claramente tenemos que
tener visibilidad absolutamente de todo
a nivel de red es muy importante que
sepamos lo que está sucediendo
este el análisis forense importantísimo
que necesitamos hoy en día conocer el
análisis el perdón en la causa raíz de
un ataque claramente tenemos soluciones
que contrarrestan son los que tienen que
identifican que mitigan pero es
importante que sepamos qué está
sucediendo entonces en este caso cuando
hacemos un análisis forense podemos
identificar quién es el usuario y qué
está haciendo si se fijan en el ejemplo
que les estoy poniendo en este momento
este usuario ingresó a una página de una
web a pits autos descargó un excel y la
solución lo detectó como un malware que
pasó ahí tiene dos cosas no un acceso
inapropiado y la ejecución de un archivo
que desconocía totalmente si nosotros
tenemos solución es que cristo quizás
contrarresten o quizás si no lo hacen y
no hay nada que haga ruido pues se va a
poder arte la máquina y es lo que pasa
necesitamos ver qué es lo que está
pasando necesitamos analizar y decir
bueno ok acá necesitamos entrar a pits
autos no lo que vemos esta página
realmente no está aportando nada
productivo a la compañía y si me está
poniendo en riesgo la operación
podemos bloquear los excel bueno qué
pasa con el excel tenemos que poner una
protección local que haga un análisis un
sandbox y me puede analizar la
información entonces tenemos diferentes
componentes como yo les mencionaba
anteriormente pero estas herramientas
son las que me permiten ver para dónde
voy y que debo implementar cómo está mi
red como estamos en madurez de seguridad
en la red estas soluciones son las que
me permiten ver son soluciones
inteligentes basados en inteligencia
artificial
listo no sé si tengan alguna pregunta o
podemos avanzar
marsé me ayuda si hay algo o si no hasta
el momento no tenemos ninguna pregunta
por parte de la empresa mos vale bueno
aquí les quiero presentar el ecosistema
seguridad que nosotros tenemos en fx
realmente lo que quiero que vean acá es
la importancia del cliente para nosotros
ustedes prácticamente persona el corazón
de nosotros en el corte y efe que se
encuentran en todo el centro y lo que
nosotros proponemos dentro de nuestra
solución son diferentes capas para
protegerlos de todo lo que está tratando
de vulnerar su información tratando de
acechar los de de
apoderarse de su información para eso
que tenemos
bueno alrededor de ustedes pues están
las soluciones de cloud las soluciones
de conectividad y los riesgos que se
pueden dar pues todo esto quiere llegar
a apoderarse esa información nosotros
entregamos soluciones que van a proteger
van a garantizar la disponibilidad de la
información tenemos el wafd el wafd es
un firewall de aplicaciones es lo que
hace es proteger las aplicaciones
críticas de la compañía y aplicaciones
web a qué me refiero puede ser una
página
no sé si ustedes recuerdan hace poco una
universidad aquí en colombia la
universidad del bosque tuvo un ataque y
fue un ataque específico que se puede
contrarrestar por el guaje que lo que
hacían realmente no les tumbaron el
servicio como tal pero sí se apoderaron
de su información a través de la página
de la universidad entonces si no tenemos
un mecanismo muy seguramente es una
brecha es una puertita una chapa que
tenemos dañada para que puedan entrar
los delincuentes para eso tenemos el web
para proteger las aplicaciones de
nuestros clientes el adsl balanceador lo
que hace es garantizar la disponibilidad
de esta aplicación entonces si tenemos
la aplicación alojada en barú no perdón
en dos o más servidores garantizamos que
siempre el servidor que esté presentando
la aplicación pues esté disponible que
no esté saturado y que esté pues que
tengan acceso correcto y efectivo a las
aplicaciones entonces lo garantizamos
con estas soluciones tenemos la
protección a la nube e importantísimo
realmente tener una protección a nuestro
cloud una protección a nuestros
servidores que nos permitan controlar
que los accesos inapropiados que nos de
alguna manera controlar los packs es de
ustedes aunque muchos usuarios utilizan
los servidores también para acceder a
internet entonces si me bloquearon mi
máquina entonces voy atrás del servidor
a navegar entonces tenemos que controlar
esas navegación es controlar las
aplicaciones que también pueden llegar a
ejecutarse descargarse dentro de los
servidores la fuga información
importantísimo tener este tipo de
soluciones y éstas las encontramos en
este módulo de seguridad que nosotros
estamos ofreciendo
el antispam la solución de anti spam el
correo realmente como yo les decía éste
nunca dejaba de ser uno de los vectores
más atacados uno de los vectores número
uno de ataques y bueno tenemos que
protegerlos tenemos que proteger nuestro
correo que en la información que
nosotros saquemos de nuestro servidor de
correo sea legítima que la información
no vaya a ser de pronto rechazada por
otro servidor porque estamos enviando
spam o porque estamos enviando
información contaminada sino que
realmente sea una información legítima
que llegue con toda seguridad una
solución que nos permita si alguna
manera se identifica algún ataque alguna
alguna infección de entre un correo
electrónico esto obviamente se debe
mandar spam pero que la información no
sea desechada
es decir hay muchas cosas que pueden
llegar a ser importantes y que por
alguna razón están contaminadas pero no
podemos implementar una solución que
simplemente elimine un correo y ya
porque finalmente sus información es
información muy privilegiada para la
compañía una información muy delicada
que tenemos que saber leer manera
entonces eso es importante tener una
solución que me permita garantizar que
la información / que sale sea legítima y
que sea segura pero que los correos no
se pierdan y me permita darle un trato a
ese correo a esa información ahora aquí
también es muy importante que tengamos
soluciones que no intervengan en la
información que no estén teniendo acceso
a la información porque pueden llegar a
ver soluciones donde hay lectura de
correo electrónico y pues esto es
privada entonces es importantísimo
implementar este tipo de soluciones
aquí hablamos del utm que es el farol
finalmente pues bueno hoy hablamos hoy
en día hablamos de fútbol de nueva
generación es una solución que concentra
diferentes servicios entonces tenemos
las soluciones de los servicios de
firewall las soluciones servicios de vpn
del acceso seguro los servicios de
filtrado el contenido web de control de
aplicaciones del será mencionado de ips
que el ipc es el detector y él
y el detiene y previene intrusos todos
los comportamientos anómalos que hayan
en la red los tenemos contenidos dentro
de este mismo servicio y como les decía
lo importantísimo acá una solución que
sea inteligente no una solución
convencional una solución que esté
preparada para lo que estamos
enfrentando y que pueda reaccionar de
manera efectiva una protección que me
una solución que me proteja contra el
ram software que es algo que como
veíamos está protagonizando todo el
tiempo necesitamos tener una solución
así una solución que esté preparada para
esto
bueno aquí hablamos de navegación de
filtrado en navegación administración de
ancho de banda de ancho de banda y
balanceo de enlaces que es lo que pasa
con estos tres señores son servicios
similares sin embargo tienen como un
enfoque diferente entonces el filtrar
contenido como lo vimos es el
supremamente importante es el foco de
los delincuentes y lo podemos controlar
con un módulo dedicado para esto o el
administrador de ancho de banda entonces
en algunas ocasiones hay clientes que no
quieren ser como tan impactantes en el
usuario final y dicen bueno ok no te voy
a restringir pero voy a poner un ancho
de banda mínimo el acceso a youtube un
ejemplo entonces cuando el usuario final
va a ingresar a youtube pues lo que va a
sentir es una lentitud pero sirvan ya el
canal está lento algo está pasando la
red es mala bueno uno le echa la culpa a
todo pero no va a tener ni bono base
venga me están antes bloqueando el
acceso a facebook entonces ya cuando el
usuario se aburre pues no se cierra la
página y lo hace de otra forma la idea
es que tengamos los mecanismos y
soluciones alternativas diferentes para
poder controlar esto y el balanceado
enlaces igual hacemos garantizar que si
está por un lado saturado entonces
podemos conmutar a otro canal y podemos
siempre tener la continuidad del
servicio
bueno alrededor de esta capa esta capa
de servicios que tenemos hay una capa
muy importante y es el tema de monitoreo
y 100 acá les estoy hablando como en los
extremos inicialmente el monitoreo
fundamental para todas las soluciones o
sea esto realmente se convierte en algo
transversal porque tenemos que tener los
ojos abiertos a todo lo que está
sucediendo en la red tenemos que tener
ojos en todos lados sin tener que estar
entrando a cada una de las del acceso
entrando todo el tiempo a mi red que yo
pueda de manera centralizada ver qué es
lo que está pasando y que realmente haya
un comportamiento correcto dentro de la
red
importantísimo el monitoreo eso nosotros
lo igual lo estamos poniendo acá para
blindarlos a ustedes también de
cualquier tipo de ataque y amenazas el
100 es un correlacionado de eventos para
los que de pronto no están
familiarizados con el término él lo que
hace es recopilar información de
diferentes dispositivos y le da una
interpretación entonces para que
nosotros cuando nos llegue el reporte no
nos llega una cantidad de logs que no
vamos a entender absolutamente nada si
no ya nos llega información
interpreta antes nos va a decir véngase
se tiene que actualizar esto les
recomiendo subir la versión de su
sistema operativo les recomiendo que
haga un reinicio de sus
antivirus porque no se están bloqueados
y no les ha prestado generándole a la
protección que usted necesita entonces
el recibe toda la información de los
dispositivos y le da una interpretación
obviamente nos queda mucho más fácil a
nosotros llegar a actuar en pro de eso
y servicios especializados y atención de
incidentes nosotros tenemos una capa muy
importante acá que realmente estos
servicios especializados están alrededor
de toda la la capa y es porque tenemos
equipos y debemos contar nosotros es
importante que ustedes tengan un equipo
de personas que tengan conocimiento que
tengan experiencia las diferentes
soluciones de beit ya pues en este caso
estoy enfocada en los temas de seguridad
pero es importante contar con equipos de
con personas certificadas especializadas
en los diferentes servicios que tengan
para nosotros es esto es fundamental
tener personas de un nivel de
conocimiento alto nivel de experiencia
alta que nos permitan soportar que nos
permitan aconsejar recomendar bueno
atención de incidentes supremamente
importante si llega a suceder algo que
tengamos personas que tengan todo el
conocimiento para hacer un trolley útil
para hacer un análisis de lo que está
sucediendo y dar una solución apropiada
ministro y acá abajo tenemos el análisis
de vulnerabilidad de ciática a la que
esto es un servicio adicional
importantísimo también este servicio nos
permite también saber en qué nivel de
madures estamos a nivel de seguridad qué
brechas tenemos dentro de la red igual
nos genera una serie de recomendaciones
pero él va a analizar absolutamente todo
no va a escanear nuestra red y va decir
venga señor se obtiene la champaña tiene
la ventana rota tiene el sistema
operativo desactualizado tiene el nos va
a enseñar todo lo que tenemos todas las
falencias que tenemos para que podamos
de alguna manera tomar medida y empezar
a robustecer la seguridad muchas veces
no se necesita los componentes son
fundamentales pero muchas veces con lo
que tenemos podemos hacer algo siempre y
cuando esté funcionando correctamente
entonces él nos va a decir esto venga
usted ya tiene un firewall por favor
cambien la contraseña porque su
contraseña supremamente sencilla es la
que viene por defecto de fábrica y pues
cualquier delincuente quizás pueda
acceder a ello entonces nos da como
todas las recomendaciones necesarias
para que hagamos ese análisis
acá la capa superior y la más más más
más grandota y fuerte está nuestro santo
de operaciones de seguridad el shock
este centro de operaciones de seguridad
estas siete pro 24 monitoreando lo que
está sucediendo está investigando las
diferentes amenazas que identifica su
sal con muy muy importante es un
diferencial muy grande porque no es
simplemente que yo esté monitoreando
sino que realmente haga algo con la
información que estoy obteniendo
entonces claramente se le entrega al
cliente final una alerta
unas evidencias de lo que se está
identificando entre la red pero también
las recomendaciones y la investigación
de lo que está pasando esto identifico
que hay una amenaza extraña que se
comporta a cierta manera existen
personas con un nivel de seguridad un
nivel de experiencia muy muy grande que
empiezan a hacer esta investigación para
poder llegar a ser mucho más efectivos
en caso tal de que se vuelva a presentar
entonces si se vuelve a presentar de
igual manera se van llenando bases para
alimentarlo para estar son las que
llamábamos firmas convencionales se
están alimentando constantemente día a
día
estas nos permiten contrarrestar a
futuro cualquier tipo de ataque
listo entonces finalmente pues están los
las brechas de seguridad está todo lo
que nos está atentando contra contra la
integridad de nuestra información y pues
con el apoyo nosotros digamos que
nosotros lo que buscamos en y fx es
poderlos acompañar en un crecimiento
podemos orientar podemos recomendar
optimizar lo que ustedes ya tienen esto
es supremamente importante porque muchos
pues ya tenemos ciertas soluciones
implementadas la idea es que podamos
empezar a
robustecer las a incorporar nuevas
soluciones que lo que vayan está
haciendo incrementar la seguridad y que
vayamos creciendo poco a poco entonces
pues con este ecosistema la idea es esto
que podamos llegar a profundizar todas
las soluciones son diferentes entonces
tenemos que entrar a analizar qué es lo
que necesitan cómo podemos orientarlos
cómo podemos acompañarlos en este
crecimiento
y esto alguna pregunta
más están maravillados tenemos ninguna
pregunta nos gustaría saber si algunos
pocos empresarios tienen alguna
inquietud para que nos escriban
respuestas para que pueda compartir en
este espacio
es importante que piensen de pronto un
poquito empezar a analizar cómo estamos
estructurados hoy en día a nivel de
seguridad hacia dónde vamos que nos
falta lo que les mencionaba de la deuda
tecnológica es un tema que nos pasó a
todos y que tenemos que empezar a tomar
conciencia del tema empezar a decir en
que dejamos de contemplar en algún
momento y cómo vamos a proyectar el
crecimiento la seguridad es progresiva
realmente entonces tenemos que empezar a
ir creciendo mirando qué es lo que nos
falta en este momento que debemos darle
importancia y claramente con el apoyo de
nosotros nuestro nuestro apoyo a nuestro
conocimiento los ayudaremos a crecer y a
garantizar el mayor nivel de protección
que ustedes puedan tener en sus empresas
bueno bueno si no hay preguntas esto es
todo lo que les quería presentar hoy es
un contenido muy muy amplio realmente es
como como realmente aterrizar no es un
poco y ver a qué nos enfrentamos y cómo
cómo podemos contrarrestarlo porque todo
tiene solución todo está al alcance
nuestra mano y la proyección de nuestro
de nuestro crecimiento lo como que vamos
a empezar a protegernos
tiene alguna solicitud puntual
claramente cuenta con el equipo
especialistas de fx con su gerente
comercial para que los podamos orientar
y los podamos guiar en este en este
proceso para que podamos analizar
ustedes en qué nivel de seguridad están
que necesitan cómo podemos optimizar lo
que ya tienen
muchísimas gracias adriana por este
espacio por formación que has compartido
con todos los empresarios también
queremos agradecer a nuestra entidad que
haga y fx networks por tenerte aquí con
nosotros y por supuesto agradecemos a
todos los empresarios que se conectaron
que estuvieron acompañándolos en este
espacio recuerde que al finalizar la
sesión estaremos enviándoles una
encuesta para nosotros es muy importante
conocer cómo ha sido su experiencia y
nos ayuda a seguir enriqueciendo nuestro
portafolio de soluciones empresariales
de indicaciones que nos sigan
acompañando en nuestros futuros eventos
virtuales muchísimas gracias área la que
tengas habilitado en ti muchísimas
gracias igualmente quiere decir sectores.