Panorama de la ciberseguridad en República Dominicana

Panorama de la ciberseguridad en República Dominicana

Por: Malka Mekler, Gastón Oppel y Maria Calero

(ITNOW)-.    Durante el primer día del evento Cybersecurity Powered by IT Now República Dominicana se profundizó en los retos, desafíos y oportunidades que han surgido ante el auge de ciberataques y la aceleración digital.

Le presentamos un resumen de las conferencias realizadas hasta el momento.

Habilitando escenarios de trabajo remotos seguros

Por: Mabel Geronimo

El primer encuentro de la serie de conferencias de Ciberseguridad República Dominicana organizada por It Now Live recibió a Mabel Geronimo, Arquitecta de Soluciones en Nube para Microsoft Caribe. Su conferencia abordó el impulso que ha generado la nueva normalidad ante los escenarios de trabajadores remotos, donde se garantice de igual manera la disponibilidad y seguridad en este tipo de ambiente.

Asimismo, compartió las ventajas que se obtienen al utilizar Azure AD, haciendo énfasis en la importancia de mantener un balance entre la seguridad y la productividad. Esto se puede lograr por medio de las plataformas multiusos que ofrecen, las cuales además respetan la seguridad tanto del usuario como de la empresa.

Impacto de los ciberdelitos en la ciberseguridad en la región

Por: Luis R. Soto

La segunda ponencia de Ciberseguridad República Dominicana organizada por It Now, estuvo a cargo de Luis R. Soto. En su conferencia se amplió sobre cómo los controles de apoyo de la norma ISO 27001, para la seguridad de la información, dan soporte a los retos cibernéticos que enfrenta la República Dominicana en la actualidad.

Como parte importante de la implementación de la norma ISO 27001 en el país, el experto destaca la implementación de la norma NORTIC A7. En dicha norma se establecen controles para el acceso de usuario, acceso a la infraestructura, acceso al sistema operativo, abarca temas de planes de continuidad, colabora en la gestión de capacidad, realiza controles en los dispositivos y controla la gestión de activos.

Conferencia ¿Por qué SASE es el futuro de la seguridad de la red?

Por Euriel Gómez, Ingeniero Senior Preventa Netskope

Hoy enfrentamos grandes retos porque las empresas quieren llegar a nuevos mercados, lo que ha conllevado a los negocios a transferir las aplicaciones de un datacenter a una nube. Las amenazas continúan surgiendo y el usuario sigue inmerso dentro de múltiples riesgos sin embargo también existen un sinnúmero de soluciones a la mano.

Para Euriel Gómez, Ingeniero Senior Preventa Netskope, quien brindó la conferencia ¿Por qué SASE es el futuro de la seguridad de la red?, años atrás, se consideraba que el usuario se encontraba en un perímetro dentro del cual se podían aplicar controles pero hoy, el perímetro se ha disuelto ya que el usuario trabaja desde casa, hotel y carro, entonces mueve los datos a aplicaciones de nube, lo que lo hace perfecto para filtrar los datos.

El experto, señaló que la organización es responsable de proteger el dato que está en reposo como en movimiento, no obstante alrededor del 95% de aplicaciones que usan los colaboradores no son manejadas por el equipo IT tanto las sancionadas y no sancionadas por el área TI

Disrupción de la ciberseguridad con enfoque de negocio

Por: Manuel Giraldo.

En el marco del evento Cibersecutiry Powered By It Now para República Dominicana, una de las conferencias que formó parte de la extensa agenda fue la de Manuel Giraldo, Antifraud consulting manager de Appgate. El encargado de la ponencia mencionó tres pilares básicos para entender los cambios en las formas de hacer negocio: la innovación, la transformación digital y data analytics.

En su presentación, Giraldo presentó una guía para planear una estrategia digital, donde recomienda asegurar que el acceso a todos los recursos sea seguro, adoptar el menor privilegio como estrategia y forzar el control de acceso, inspeccionar y almacenar el tráfico, y tomar en cuenta la interacción entre Ciberseguridad y Fraude Digital. Por último, brindó los “diez mandamientos” para construir un nuevo paradigma de ciberseguridad.

Le puede interesar: Legislación frente a retos cibernéticos: el caso de República Dominicana

Gestión y seguridad de Accesos: Identidad Protegida con autenticación analítica

Por: Aaron Solís

Una de las conferencias del evento Cybersecurity Powered By It Now para República Dominicana le correspondió a Aaron Solís, Solution Engineer de CyberArk. En la presentación, el experto expuso sobre la gestión y la seguridad de los accesos. Para ello, explicó, es importante monitorear todos los accesos para tener un mayor control de la seguridad de la empresa.

Entre los temas más destacados de la ponencia se pueden ver los tipos de identidad y casos de uso, la autenticación y autorización de silos y la plataforma de seguridad de identidad CyberArk, que brinda la posibilidad de controlar los accesos a los servidores de manera segura, evitando el ingreso de cibercriminales, y controlar la identidad de los ingresantes. Además, presentó una demostración de cómo usar la plataforma CyberArk.

Zero Trust Model: Closing the blind spot with SSLi

Por: Juan Chamorro

Continuando con las conferencias del evento Ciberseguridad Powered by IT Now en República Dominicana, Juan Chamorro, Regional Sales Manager para la región NoLA de A10, explicó sobre la importancia del Zero Trust Model. Este sostiene que sin verificación, no se debe confiar en las conexiones de red, ya sea dentro o fuera de la organización.

Asimismo, durante su conferencia abordó diversos temas como las amenazas cibernéticas y el cifrado, la problemática con el cifrado y la visibilidad sobre el mismo, el SSL inspection y como A10 puede ayudar a las empresas a proteger sus datos, especialmente ante la coyuntura actual que vivimos ocasionados por la pandemia sanitaria.

Importancia de los Centros de Monitoreo y Estrategias en Ciberseguridad

Por: Kelvin Hilario

Continuando con el programa de Ciberseguridad Powered by IT Now, se llevó a cabo está conferencia a cargo de Kevin Hilario, Non-Official Cover, Investigations & Security, SRL, abordo temas concerniente a los intereses de los delincuentes informáticos, sus subclasificaciones y propósitos Asimismo, ofreció consejos preventivos daremos y algunos procedimientos de cómo contrarrestar ciertos tipos de ciberataques.

Uno de los temas destacados en esta conferencia fue el rol del agente de monitoreo y la importancia que tiene este en la seguridad de una empresa. Explicó que este se caracteriza por ser el especialista en video vigilancia capaz de identificar perfiles sospechosos de individuos que no justifican su presencia en determinados lugares, así como personas reconocidas que presenten comportamientos anormales.

WORKSHOP: Garantía del Mínimo Privilegio, prevención de robo de credenciales y control de aplicaciones para Windows y Mac

Por: Aaron Solís

Como una de las últimas conferencias en el evento Ciberseguridad Powered by IT Now República Dominicana, el experto Aaron Solís, Solution Engineer de CyberArk LATAM, realizó una presentación y demostración en vivo sobre las principales funciones de su solución CyberArk Endpoint Privilege Manager.

Dentro de las ventajas de la plataforma, demostradas por el experto, se destacan la garantización del mínimo privilegio, el bloqueo de robo de credenciales, la detección basada en el engaño y el bloqueo de aplicaciones desconocidas. Un atacante debe cumplir una serie de pasos para poder cumplir su objetivo, estos pasos son críticos, el objetivo CyberArk Endpoint Privilege Manager es romper esa cadena.

Hacking Exposed – Inside the Microsoft Exchange Proxy/Logon Hack

Por: Brian Robinson

En el último espacio del día del evento Ciberseguridad Powered by IT Now República Dominicana, el experto Brian Robinson, Chief Evangelist at BlackBerry presentó un workshop en donde se realizó una disección a la reciente vulnerabilidad para Microsoft Exchange denominada Proxy Logon y demostró el exploit que permitió a los atacantes aprovechar esta vulnerabilidad, implementando diferentes técnicas, entre las cuales se encuentran los ataques sin archivos.

Para iniciar este workshop, el experto explicó diversas técnicas de ataque entre las cuales se destaca el Zero Day. En esta técnica el atacante encuentra un software que un defecto, el cual los autores originales desconoce, y al atacante identificar este defecto puede hacer una “explotación” donde termina obteniendo acceso a la información. Se denomina Zero Day ya que ocurre en un momento donde nadie se da cuenta.

Lea también: Tips para para evitar que los datos terminen en la Dark Web