Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

Ciber Security Summit 2018

Congreso anual de seguridad, donde se reunirá a los principales ejecutivos de seguridad y TI, de las empresas peruanas e invitados de la Región, organizado por Secure Soft Corporation S.A.C. con el ánimo de mostrar las más recientes tendencias en el campo de la seguridad.
Las presentaciones magistrales abarcaron temas como los defraudadores y las infraestructuras de pagos, además de la estrategia de la propia Secure Soft para afrontar las amenazas a la ciberseguridad. Además, también vimos a un panel de CIOs que ofrecieron su experiencia en cuanto a qué acciones tomar para protegerse en un mundo tan conectado.
Óscar Avilés, CEO y fundador de Secure Soft, fue el que dio inicio al evento. En sus palabras iniciales, Avilés destacó la realización de la cumbre por quinto año consecutivo y la presencia de invitados internacionales que iban a compartir sus experiencias durante sus charlas magistrales, además de contar con las sesiones de los 18 socios que participaban en los tracks que se darían luego de las charlas magistrales.
Luego fue el turno para el primer expositor, Vilius Benetis, consultor especializado en ciberseguridad y CEO de NRD Security, quien expuso el tema “Ciberseguridad: Enemigos o Defraudadores”.
Benetis habló sobre la importancia de tener socios para enfrentar las amenazas a la seguridad. En el mundo existen muchos grupos a los que las organizaciones se pueden unir, como FIRST o ISACA, quienes además pueden ayudar en la construcción de centros de ciberseguridad.
Él hace mucho énfasis en que es necesario comprender que la seguridad es un asunto de personas. Quizás haya uso de IA y aprendizaje automático del lado de los atacantes, y sea necesario hacer uso de las mismas herramientas para defenderse de sus atacantes; pero ello no significa que una de esas herramientas vaya a ser más ‘inteligente’ que una persona. Por ello, es necesario siempre tener personas preparadas en seguridad para afrontar los ataques, no solo herramientas, por más sofisticadas que estas sean.
Al final, Benetis hizo también hincapié en la necesidad de contar con un socio que tenga un SOC CMM (capability maturity model), como el que tiene Secure Soft de nivel 4.



HIGHLIGHTS

El CyberSOC
Su estrategia de cyberSOC se basa en tres características, debe ser proactiva, reactiva y mejorar continuamente. En la primera se encuentran las acciones destinadas al monitoreo de la salud de los servicios; es decir, observar el estado de la salud, de la capacidad y realizar el análisis de eventos.

La Seguridad en los Pagos
Aaron Turner, international security leader, quien ofreció una exposición denominada “Seguridad en la infraestructura de pagos: Desafíos y oportunidades”, en la que básicamente indicó los problemas que se tienen en los pagos móviles y en los pagos digitales en general. Su exposición fue directo al problema.

El panel
Luego de las exposiciones magistrales fue el momento de los CIOs. Para ello se invitó a cuatro de ellos a dar su punto de vista sobre algunos temas de seguridad. En el panel se encontraron Jorge Luis Sifuentes, gerente de Sistemas de Banco Ripley; Luis Budge, gerente de Seguridad y Prevención del Fraude de BBVA; Lizandro Morillo, gerente de la división de Tecnología de la Información de BanBif; y José Marangunich, gerente del Área de Seguridad Integral para los Negocios del BCP.

Posición preventiva -más que reactiva- frente al cibercrimen.
Sifuentes indicó que lo primero que se tiene que tener en cuenta es quienes son los actores de las acciones; es decir, quién es el atacante, el defensor y el entorno en el que se producen los ataques. Es necesario determinar ese espacio, porque ese espacio está relacionado con la realidad de su compañía, la realidad de su negocio y qué es lo que necesita proteger, indicó el ejecutivo.

Mapa de Riesgo
Marangunich indicó que hoy en día las unidades técnicas tienen que tener en claro algunas cosas. Primero, el mapa de riesgo. “Si no tenemos claro cuál es el mapa de riesgo, no podremos ver las estrategias asociadas a ese mapa”.

Estrategias corporativas frente a nuevos ataques
Budge señaló que en su institución siempre se ha tenido en claro que es lo que se tiene que hacer en el corto, mediano y largo plazo, pero que con los incidentes que se tuvieron el año pasado con WannaCry se tuvo un punto de quiebre. . Todas las estrategias de corto, mediano y largo plazo se convirtieron en estrategias de corto plazo.

 

 


El evento fue evaluado por los asistentes con un promedio de 1.8, donde 1 es excelente, 2 es muy bueno, 3 bueno, 4 normal y 5 regular. Se evaluo, duración, nuevos conceptos, lugar, utilidad

 

 

 

 

 

 

 

 

 

 

 

 

 

Asset Publisher

Asset Publisher