Salvadoreños se capacitaron en temas de ciberseguridad

Salvadoreños se capacitaron en temas de ciberseguridad

Por María Melba Calero

  • Se puede registrar para asistir al evento en el siguiente enlace: (haga clic)

(ITNOW)-.    Los especialistas más destacados de ciberseguridad se reunieron en un solo entorno virtual para brindar tendencias y herramientas.

Capacitar, informar y dar a conocer las mejores prácticas de ciberseguridad, es lo que se ha propuesto el evento Cybersecurity Powered by IT NOW 2021. En este espacio virtual los asistentes han expresado sus consultas de cómo proteger sus centros y hacia dónde se dirige la industria.

He aquí los detalles más relevantes de nuestra agenda del día de hoy: 

Conferencia: Gobierno de Datos.

Speaker. Raúl Barrenechea

El tercer día del evento Cybersecurity Powered by IT Now dió inicio con la participación de Raúl Barrenechea, Director Ejecutivo de Pensertrust, quién abarcó las mejores prácticas para la implementación de un gobierno de datos, que mantenga el control total e manera segura para así evitar las fugas. 

Durante su conferencia resaltó la importancia que tiene la protección de datos, especificando que las organizaciones basadas en los datos tienen 23 veces más de probabilidades de atraer clientes y 6 veces más probabilidades de retenerlos. Asimismo, la probabilidad de aumentar su rentabilidad es 19 mayor. 

Conferencia: Criptografía y nuevas tendencias tecnológicas.

Speaker: Sinue Botello

Sinue Botello, Regional Sales Engineer en Thales Group de GBM, quien profundizó en las tendencias del mercado tecnológico y cómo la criptografía ha tomado gran importancia en la ejecución de las mismas.

Como parte de su ponencia, el experto destacó tres factores claves que las empresas deben tener en cuenta para implementar una estrategia de seguridad. Los pasos destacados son descubrir datos y clasificarlos, proteger datos sensibles con cifrado o tokenización y controlar el acceso a los datos y gestión de centralizada de llaves. 

Conferencia: Los 10 mandamientos para desarrollar una estrategia de ciberseguridad basada en ZT

Speaker: Guillermo Carrasco

Continuando con la agenda de Cybersecurity Powered by IT Now El Salvador, se presentó Guillermo Carrasco, Líder de Ingeniería de Appgate, quién presentó la manera en la que se debe armar una estrategia para que esta sea segura y eficiente y que proteja a los activos de su empresa. 

Con respecto a la importancia que tiene utilizar con cuidado las conexiones, el experto explicó que dentro de la red de conexiones los datos y hacía que uso están dirigidas deberían ser puntuales, ya que si son libres todos tienen acceso a la información y es donde se vulneran los datos y puede ocurrir un ataque. 

Ver más:  ¿Qué sucedió en el tercer día de Cybersecurity Powered Panamá?

Conferencia: Estrategias en Ciberseguridad

Speaker: Ronald Franco Juarez

Por otro lado, Ronald Franco Juarez, Gerente depto. Ciberseguridad de BAM, quien expusó sobre cómo la estrategia de ciberseguridad debe ser el resultado del trabajo de detección de vulnerabilidades y la medición y valoración de los riesgos en la organización.

El experto explicó que para la implementación correcta de una estrategia de ciberseguridad es primordial identificar, valorar y hacer frente a las amenazas externas, seguido a esto se debe implementar una metodología “cero confianza” la cual será base para la nueva normalidad. Recalcó que la ciberseguridad debe ser una parte fundamental en la organización.

Conferencia: Cómo mejorar la resistencia cibernética frente a los ataques Ransom

Speaker: Carlos Silva

Los ataques de ransomware y Ransom DDoS son una fuente lucrativa de ingresos para los ciberdelincuentes, bandas organizadas actualmente activas. Durante la ponencia de Carlos Silva, Head of NOLA – LATAM Cloudflare, en Cybersecurity Powered by IT Now El Salvador, se realizó una revisión en los métodos y motivaciones detrás de los ataques ransom DDoS y ransomware. 

Durante la misma el experto destacó las 5 fases que tiene un ataque ransomware. En primer lugar está la infección donde el atacante lanza una campaña de phishing por correo electrónico u obtiene el control de un servidor RDP. Seguido a esto viene el reconocimiento, la migración, la exfiltración y por último el cifrado donde el atacante cifra todos los archivos recolectados y exige un rescate.  

Conferencia: Impacto de los ciberdelitos en la ciberseguridad en la región 

Speaker: José Leonett

Otra de las conferencias que formó parte del tercer día de actividades de Cibersecurity Powered by IT Now para El Salvador fue la de José Leonett, CEO & Founder del Observatorio Guatemalteco de Delitos Informáticos (OGDI), quien se explayó sobre los altos costos que le significa el cibercrimen a los en Latinoamérica y la amenaza que represnta no estar asegurados ante ataques a través de las redes inalámbricas.

Leonett se refirió a los cibercriminales como personas con trastornos de personalidad antisocial, y agregó cuáles son las penas que les pueden caber por realizar este tipo de prácticas. Asimismo, hizo un conteo de las formas en que una organización puede ser atacada y analizó que, por ahora, este tipo de delincuencia parece no tener un final. Por esto, recomendó formar empleados para que adquieran los reflejos necesarios que prevengan la fuga de información, evitando ataques cibernéticos.

Entrevista: Los retos de ciberseguridad en la transformación digital

Speaker: Mario Gama SoftwareONE 

En este espacio se habló sobre la vulnerabilidad de las empresas en el momento de no contar con servidores preparados para su forma de trabajo, además, añadió que con la llegada del trabajo remoto es imperante mejorar los servidores, los sistemas de servicios y la ciberseguridad dentro de las compañías, ya que aún en la actualidad, más del 40% de las empresas atacadas continúan pagando a los “delincuentes” digitales.

También añadió información relevante para capacitar al personal a mejorar sus propios procesos de seguridad de datos, prevención eficaz en el momento de subir información y data a la nube y de invertir en contar con respaldo informático que ayude a no caer en posibles ataques que vulneren a las compañías. 

Conferencia: Zero Trust Model: Closing the blind spot with SSLi

Speaker: Juan Chamorro

Continuando con las conferencias del evento Ciberseguridad Powered by IT Now, Juan Chamorro, Regional Sales Manager para la región NoLA de A10, explicó sobre la importancia del Zero Trust Model. Este sostiene que sin verificación, no se debe confiar en las conexiones de red, ya sea dentro o fuera de la organización.

Asimismo, durante su conferencia abordó diversos temas como las amenazas cibernéticas y el cifrado, la problemática con el cifrado y la visibilidad sobre el mismo, el SSL inspection y como A10 puede ayudar a las empresas a proteger sus datos, especialmente ante la coyuntura actual que vivimos ocasionados por la pandemia sanitaria. 

Blockchain como servicio (BaaS) 

​​Speaker: Brigham Santos

Cada vez que pensamos en blockchain, pensamos directamente en bitcoin. Sin embargo, la segunda utiliza la transferencia monetaria con la tecnología blockchain, por el sistema de gestión de almacenamiento debido a que entre las ventajas de dicha tecnología es precisamente la descentralización. Esta bondad permite que sea una herramienta segura, según Santos.

Brigham Santos detalló además que Bitcoin no es realmente blockchain, sino que se apegó a esa tecnología. “Las empresas han optado por blockchain porque el historial de datos hace que se vuelva incorruptible. Crea alertas, si observa algo anormal suspende la transacción. Una de las principales funciones es que no se puede corromper. Otras plataformas que están fuera de blockchain sí son vulnerables”, reflexionó Santos durante la conferencia.

Adicionalmente mencionó el ejemplo de la plataforma Amazon Managed Blockchain. Se trata de un ejemplo para gestionar nuestros contratos inteligentes, en el cual se pueden decodificar. Permite además generar cuentas de usuarios para tener diversas modificaciones dentro del mismo. 

“La trazabilidad es impecable para cadenas de suministros y procesos lineales. Además existe la creación de contratos inteligentes donde se aprovecha el blockchain”, concluyó Santos.

Además:  Ransomware afecta Gigabyte: 112 Gbytes de datos sustraídos

Conferencia Evolución del malware y su impacto en el 2021

Speaker Miguel Ángel Morales

Un malware es un código malicioso que es más directo y anuncia su presencia, es decir que la afectación que realice en su dispositivo podrá detectarla aunque no sea especialista en informática porque su objetivo es robar información y cobrar por la recuperación

Entre los tipos de malware se encuentran los ransomware, spyware, adware, gusanos, troyanos y redes de robots, entre otros. Para el experto, es necesario estar alerta que se los delincuentes pueden ingresar mediante cámaras de seguridad, impresoras ya que actualmente ningún dispositivo es inmune a los ataques.

“La evolución de los malware ha evolucionado de la mano con la transformación digital, nosotros estamos actualizándonos constantemente y también hay especialistas y empresas  que se están actualizando para ir evolucionando con las capas de seguridad que vamos incursionando”, finalizó.

Se puede registrar para asistir al evento en el siguiente enlace: (haga clic).