Logo ccb

Estamos al aire

muy buenas tardes tengan todos ustedes

de salud a marcela mil onzas y en nombre

de la cámara de comercio barranquilla y

fx networks queremos darles una cordial

bienvenida a esta capacitación virtual

que nuestro lado especialmente para

todos ustedes donde estaremos hablando

sobre la protección de su negocio en los

méritos informáticos pero antes de

iniciar la capacitación

queremos recordar a todos nuestros

empresarios que nuestros juntos

empresarios atienden en horario de lunes

a viernes de 8 a 5 de la tarde con

autismo pero en ese punto empresario en

la vista del día sábados de 8 a 12 si

tienen alguna consulta que quieran hacer

a través de nuestros docentes

33m

recuerden también que a través de gabino

esta asistente virtual ustedes pueden

hacer con redes certificados también

pueden hacer consultar un trámite que

estén llevando atrás de la cámara de

comercio barranquilla

también pueden consultar

intelectual

la rama de converso barranquilla tiene

un edificio para todos nuestros

empresarios programas de capacitación

como las que realizamos todos los días

para los colaboradores de tu empresa

también acompañamiento para fundamentar

el plan de negocio desempleo

ingresar a nuestras plataformas

digitales

y

hoy queremos agradecer este espacio

información

fx networks que nos permite tener a

nuestra invitada será además

como prepararnos y proteger los nuestros

negocios sobre los delitos informáticos

ustedes tienen preguntas inquietud los

invitamos a escribirlas en la casilla de

preguntas y respuestas al finalizar la

presentación estaremos dando un espacio

para ver todas las inquietudes de esta

actividad que está siendo grabada en el

próximo día que estaremos compartiendo

en nuestra página web sean todos

sumamente bienvenidos

adriana

marcela muchísimas gracias gracias a

todos bienvenidos

bueno hacer un espacio supremamente

interesante espero que lo disfrutemos

mucho si tienen alguna pregunta algo que

quieran de pronto debatir o discutir

durante la sesión pues con mucho gusto

estoy dispuesto a escucharlos

entonces bueno voy a compartir

y con firmas no sé si ya en presentación

lo estamos viendo no nos ha cargado ya

está cantamos sin perfecto estamos

listos

perfecto bueno efectivamente acá los

estamos invitando a que se preparen a

que se protejan a que protejan sus

negocios a que protejan su vida su vida

personal su vida corporativa esto es

algo que el tema de seguridad es algo

que está latente que estamos viviendo

día a día es algo que no podemos de

alguna manera

ser indiferentes a lo que estamos

enfrentando

bueno bienvenidos a todos este es el

espacio perfecto

quiero que vean esta parte

[Música]

bueno esto que acabamos de ver es

prácticamente lo que estamos enfrentando

día a día esto es esto forma parte de lo

que vivimos de lo que trabajamos día a

día y es como nuestra información de

alguna manera se encuentra expuesta en

todas las redes en todos los medios en

nuestra información es vulnerable porque

puede llegar a ser accedida por

cualquier persona por personas

maliciosas por personas de la

competencia entonces es sumamente

importante que nosotros tengamos claro

lo que estamos enfrentando y que de

alguna manera vivamos en pro de cómo

podemos contrarrestar esta situación que

estamos enfrentando cuál es la situación

actual que les queremos mostrar

afrontamos diferentes cosas pero hay un

algo muy importante esto lo dijo el ceo

de cisco y es que existen dos tipos de

empresas las empresas que saben que

fueron hackeadas y las que aún no saben

que fueron hackeadas esto que quiere

decir que realmente todos

hemos sido en algún momento víctimas de

un hackeo víctimas de robo de

información o víctimas de espionaje y es

importante que tengamos medidas y que

empecemos a proyectarnos en pro de esto

que tengamos soluciones implementadas

que nos permitan contrarrestar todo lo

que estamos enfrentando hay algo muy

interesante acá y es que existen 12

ataques de programas maliciosos que

ocurren cada segundo es lo que quiere

decir o sea realmente los delincuentes

están trabajando todo el tiempo por

desarrollar programas maliciosos por

desarrollar amenazas continuas que nos

pueden afectar en cualquier momento y lo

más crítico de esto es que realmente

cuando somos víctimas de algún ataque

tenemos solamente 45 minutos para

reaccionar digamos que en un escenario

normal tranquilo 45 minutos puede llegar

a ser mucho si los 45 minutos mucho

tiempo pero en el momento que estamos en

crisis en el momento que tenemos un

ataque en el momento en que nuestra

información es secuestrada en el momento

en que no nos responden los servidores

la información crítica de la empresa

está comprometida 45 minutos de reacción

no son absolutamente nada entonces no

podemos esperar a llegar 45 minutos y no

tenemos que previamente tener soluciones

que nos permitan contrarrestar esto que

hoy en día no podemos contar también con

soluciones de anteriores convencionales

tenemos que ya empezar a pensar en

soluciones de vanguardia soluciones

basadas en inteligencia artificial

soluciones que realmente estén

preparadas para todos estos desafíos que

estamos enfrentando para todos los

desarrollos que los delincuentes están

haciendo y que son totalmente

desconocidos para nosotros y que pues de

alguna manera atentan contra nuestra

integridad la integridad de nuestra

información

hablamos de 56 minutos que emplean en

promedio los los empleados en temas de

esparcimiento digamos que hablamos de 8

de 10 empleados este tema de

esparcimiento no es malo y de hecho

estamos saliendo de una época crítica

donde pues el confinamiento la situación

nos tenía un poco estresado si realmente

repararlos los medios de entretenimiento

pero lo más no lo más recomendable no

sin embargo si tenemos que tener mucho

control con los accesos a dónde están

accediendo los usuarios nosotros a qué

páginas estamos accede porque los

accesos inapropiados pueden desatar en

ataques pueden desatar en virus pueden

desatar en secuestros de información

entonces esto es algo muy importante no

vamos a restringir como tal no vamos a

limitar los accesos pero si necesitamos

de alguna manera controlarlos para

evitar que esto nos vaya a afectar el

futuro

tenemos 600 millones en crecimiento

aproximado de nuevas muestras de malware

alrededor del mundo esto es un tema que

está creciendo ahorita los 600 millones

pero ese crecimiento es constante

los delincuentes no descansan realmente

por fin a eso se convierte su trabajo

entonces ellos están todo el tiempo

desarrollando nuevos ataques nuevas

amenazas que lo que hacen es atacar a

personas que no se encuentran preparadas

a empresas que no se encuentran

preparadas que no tienen mecanismos

suficientes para contrarrestar esto y

hablo de mecanismos suficientes porque

la seguridad se compone de muchos muchos

componentes no realmente valga la

redundancia tenemos muchos componentes

para lograr un nivel de seguridad

avanzado un porcentaje alto de seguridad

entonces es importante también que

tomemos conciencia y sepamos que no es

por el hecho de contratar

comprar un farol o tener un servicio de

seguridad no quiere decir que ya estoy

totalmente exento de un ataque tenemos

que tener diferentes componentes que más

adelante igual también les voy a ir

comentando para que sepamos a qué nos

estaba que nos debemos enfrentar y con

cómo nos podemos cómo podemos

contrarrestar esto que estamos

enfrentando acá hay una cifra alarmante

y que está también en crecimiento

hablamos de 5 mil 700 millones de

dólares en pérdidas que dejan los

ataques de seguridad los ciberataques a

las empresas a nivel mundial acá estamos

midiendo medianas y pequeñas empresas

personas cifra muy muy grande

los delincuentes no discriminan no

discriminan razón social no discriminan

el fin de la empresa no discriminan el

tamaño de la empresa no quiere decir que

porque la empresa es grande es la única

que se debe proteger o porque una

empresa es muy pequeña y está arrancando

de hacerlo realmente todos tenemos que

proteger nuestra información y

garantizar la integridad de la misma

entonces antes de mucho en muchas

ocasiones las pérdidas fueron por lo

mismo no entonces las personas

cuestionaban muchísimo el tema de

invertir en temas de seguridad que

podían llegar a poder llegar a ser

costosos pero luego el tema de las

pérdidas podía afectar muchísimo más el

bolsillo de las empresas

esto

[Música]

continuamos con la situación actual a

que nos estamos enfrentando

estos valores estas inferencias son un

poco más aterrizadas tenemos el 51% de

las empresas que han sido víctimas de

ataques de rne show en el underground

software en el último año es una cifra

también alarmante a pesar de que hoy en

día las empresas han tomado mucha

conciencia les puedo decir que la

pandemia alguna manera nos hizo

reaccionar ustedes saben que entramos en

una época o en una en un momento donde

no todos estamos preparados sufrimos un

momento de choque impacto tuvimos que ir

a trabajar dos desde la casa bueno la

mayoría hubo gente que tuvo que seguir

trabajando en las oficinas pero fue un

tema que todos tenemos que trabajar

desde la casa y no estábamos preparados

no teníamos los hábitos de conectarnos a

través de una vpn no teníamos los

hábitos de tener una conexión diferente

a la que pasa la de la oficina el

corporal la corporación de alguna manera

me garantiza la seguro no te veamos

ahora nos vemos muchos no teníamos el

tema la protección local avanzada

tenemos un antivirus convencional que

pues de alguna manera nos protegía

entonces todas esas cosas se hicieron de

alguna nos acudieron y empezaron a

mostrar la relevancia de

la seguridad la importancia de la

seguridad y más en el tema del rancho

por eso los delincuentes empezaron

también a apoderarse de este tema y

empezaron a enviar a secuestrar la

información de las empresas obviamente

para exigir un rescate qué pasa con ese

rescate aquí lo vemos

91% de las víctimas de ransomware

recuperar los datos pagando el rescate

listo de azul la cifra tuvo cárcel tuvo

que haber sido supremamente alta y

recuperaron en la información pero qué

pasa el 1 por ciento a pesar de pagar

por el rescate no logran recuperar su

información eso quiere decir que

independientemente el tema muchos podrán

decir bueno espécimen secuestran pago y

ya recuperar la información y hago mi

backup y todo sigue trabajando normal

pero no es así está realmente ellos no

están asegurando que en un momento de

pagar esta recompensa por la información

no la vayan a devolver eso por un lado

ahora el tema la recompensa son cifras

supremamente altas que pueden llegar a

acabar con la estabilidad de una empresa

puede llegar a pues a quebrar una

empresa entonces es preferible desde

antes tomar medidas y nos preparando y

llegar a enfrentar toda esta situación

de una manera mucho más pues más robusta

una manera más segura y listo

hablamos del 73 por ciento del éxito en

el cifrado de la información es una

cifra también muy alta en cuanto a que

ellos envían eso con una garantía de que

si van a secuestrar la información

entonces los delincuentes la tienen van

a la fija realmente tienen esa ese

concepto muy claro y cuando quieren

apoderarse la información de alguna

empresa ellos ya claramente han hecho un

estudio previo de la empresa y qué tipo

de vulnerabilidades puede llegar a tener

para atacar en algunos casos en otros

casos simplemente corre con éxito

precisamente porque el usuario final

el empleado muchas veces no tiene la

conciencia en temas de seguridad y puede

poner en riesgo la información de la

compañía

bueno les quiero mostrar este escenario

es algo muy interesante en tiempo real

digamos que de alguna manera se los

hubiera presentación por esto es algo

que está pasando en este momento

y son ataques a nivel mundial son

ataques que están sucediendo de todos

lados a todos lados es algo que es real

anteriormente nosotros

decíamos bueno los ataques están en eeuu

están en rusia están en china pero nunca

pensábamos que podrían llegar a ser

todo lo que es ahora américa está siendo

bombardeado está siendo atacado por los

delincuentes y ellos no descansan en

este momento

llevamos hablando 15 minutos donde ellos

no han descansado todo el tiempo están

lanzando ataques y se están afuera de la

información están poniendo espías están

poniendo spam están poniendo virus están

poniendo troyanos existen diferentes

métodos

para con lograr su objetivo no siempre

tiene que ser el secuestro información

muchas veces simplemente quieren estar

en la red espiando los están robando

información confidencial de las empresas

muchos usuarios hacen transacciones

personales en sus dispositivos o sitios

corporativos y los espías se están

apoderando igual de sus contraseñas y de

su información entonces es un tema de

conciencia que veamos qué está pasando

les cuento algo que me sucedió en el

momento bueno cada vez que nosotros

hacemos este análisis de lo que está

sucediendo es muy interesante ver cómo

colombia ya no solo recibe ataques sino

también los envía a nosotros ya tenemos

ese que no es algo de enorgullecernos

pero de alguna manera de aquí también se

están saliendo ataques el resto del

mundo sabes tú ya es

parejo por decirlo así de todos lados

hacia asia sudamérica hacia norteamérica

europa todo está siendo bombardeado

desde todo la entonces tenemos que tener

cuidado este es un ejemplo digamos

origen del ataque argentinos a nosotros

ya bueno la parte de abajo ya está

totalmente como empoderada del tema y

están pues enviando información

que puede llegar a atacar a una empresa

si se fijan acá el tipo de ataques que

se vieron en este momento son correos el

correo o más adelante vamos a ver ese

tema el correo pero el correo se

convirtió en el vector número uno lleva

muchísimo tiempo posicionado pero en

pandemia cogió fuerza precisamente

porque era el medio de comunicación más

utilizado entonces lo que hacen es

enviar spam enviar correos acá podemos

ver los tipos de ataques que estaban

sucediendo en este momento entonces el

principal el caballo de troya donde lo

que hacen es camuflar la información y

luego pueden entrar a la compañía

tenemos temas suplantación de identidad

acá lo vemos protector de ataque

suplantación de identidad está liderando

con el 96% todo muy asociado al correo

electrónico el software espía lo vemos

acá con mucho a pesar de ser un número

relativamente bajito no pierde

importancia en su fin y en lo que está

haciendo entonces bueno esto lo que les

digo es algo para que para que tengamos

le prestemos atención a lo que estamos

enfrentando y empecemos a tomar las

medidas necesarias para poder poder

contar lo que lo que ellos están

haciendo en este momento

listo hay algo también que les olvide

mencionar acá un segundo y es que muchas

veces siempre o sea no sé si les pasa

que hablamos del virus no entonces

tenemos un virus y es que me llega un

virus o tengo que cuidarme el virus hoy

en día ya estamos hablando de unos de

unos niveles de unas amenazas mucho más

avanzadas que el virus nunca va a dejar

de existir pero ya tenemos que cuidarnos

de otras cosas tenemos que cuidarnos de

la suplantación de identidad del fraude

todo lo que rodea información

instaladores de malware

malware empaquetado digamos que hay una

serie de información y serie de ataques

que se están manejando y que nosotros ya

tenemos que estar preparados porque los

métodos los métodos que ellos utilizan

pueden ser cualquiera para lograr

apoderarse de la información

y listo acá les voy a hablar de la deuda

tecnológica que resultó que a qué nos

referimos con la deuda tecnológica

resulta que

fue todo aquello que dejamos pendiente

todo lo que de alguna manera empezáramos

a posponer porque en el momento

justificando en el momento no había

presupuesto justificando que lo

podríamos revisar más adelante

justificando que quizás era muy costoso

entonces todas esas esa deuda

tecnológica fue muy enfocada a los temas

de seguridad entonces si nos devolvemos

un poquito del 2019 empezamos a ver eso

entonces en el 2019 muchas empresas

empezaron a hacer ese análisis de lo que

necesitaban cómo invertir en seguridad

que estaban enfrentando porque el tema

de la inseguridad siempre ha existido a

nivel

de red pero se produzca este casting y

lo pospusimos lo pospusimos hasta que

llegó un momento en que nos vimos

enfrentando la situación y fue el

momento de pandemia que les mencionaba

yo hace un rato no estábamos preparados

para el tema no teníamos soluciones

necesarias soluciones especializadas

para afrontar estos tipos de ataques o

no teníamos soluciones especializadas

para trabajar desde casa para poder

garantizar que los usuarios tuvieran un

acceso seguro a la red no garantizar que

si el usuario no se conectaba sube pn

igual tuviese una extensión de su

solución perimetral y pudiera trabajar

de manera segura entonces de alguna

manera de muchas empresas perdieron el

control muchas empresas empezaron a ser

bueno y ahora como controlo a mis

usuarios que que no se están conectando

la vpn o que sencillamente ponen su

agente de vpn en otro equipo entonces yo

no puedo controlar que había o qué

permisos tiene localmente en esa máquina

si tiene un antivirus o si no lo tiene

entonces de alguna manera empezaron a

perder el control de la situación y fue

precisamente por eso por posponerla la

necesidad que era tan tan real y tan

tangible

qué pasó con todo esto esto también dio

pie a que los delincuentes generarán más

amenazas para que trabajaran fuertemente

en lo que llamamos ataques de día cero

todo eso es conocido ellos empezaron a

trabajar en eso porque finalmente tenían

un poder de lograr su cometido muy

grande sí y ya ahí las empresas las

empresas empezaron a tomar conciencia

que es lo que podemos ver acá en las las

empresas empezaron a analizar qué podían

hacer cómo podían implementarse

mecanismos de seguridad que pudiera

mitigar el impacto de los delincuentes

de ciberseguridad empezaron a ya

empezaron a tomar conciencia

desafortunadamente antes éramos muy

reactivos y eso se ha seguido viendo a

lo largo del tiempo pero puedo decir que

hoy en día estamos más conscientes de lo

que está pasando y estamos implementando

soluciones antes de que pasen las cosas

por lo menos tratamos de prever lo y de

prevenir que podamos llegar a ser

víctimas y ya sabemos las consecuencias

de todo esto pues lo que les mencionaba

la destrucción la la finalización de una

empresa o un golpe muy grande a nivel

económico

acá podemos ver la evolución del tema de

seguridad es todo también muy asociado

lo que yo les mencionaba hace un rato no

podemos decir que en el momento que

contratamos un servicio seguridad o que

compramos un firewall ya tenemos

totalmente protegida nuestra empresa de

hecho cuando hablamos de seguridad

difícilmente podemos llegar a hablar de

un 100% de protección tenemos unos

niveles y unos porcentajes muy altos de

seguridad a medida que vamos

implementando diferentes componentes

pero quiero que ver la evolución de lo

que está pasando entonces a medida que

vamos avanzando a medida que pasa el

tiempo acá tenemos la referencia a los

80s pero a medida que pasa el tiempo ya

no sólo necesitamos un firewall que

permita el bloque sino que ya empezamos

a hablar de componentes más grandes

empezamos a hablarte de un sistema que

detecte intrusos dentro de la red un

sistema que de manera inteligente me

permite identificar que un usuario está

teniendo un comportamiento extraño

entonces es justo este usuario no es

habitual que se conecte a un servidor

del área financiera a la medianoche

entonces todos necesitamos empezar a

emplear ya tener soluciones

permitan eso que con su inteligencia

puedan decirnos esto no es normal

tenemos que tomar medidas usuarios

perdón o soluciones que de alguna manera

control en los accesos lo que yo les

decía la idea no es restringir acaparar

los accesos y que las personas se

sientan pues de alguna manera agobiadas

y controladas sino tener control de las

páginas a dónde están accediendo existen

páginas inapropiadas que los

delincuentes fácilmente utilizan para

poder meter un ataque un virus una espía

entonces tenemos que empezar a tomar

conciencia y tener soluciones que nos

permitan contrarrestar todo este tipo de

cosas hay algo también que no podemos

descuidar sin las aplicaciones hoy en

día el mundo pues se basa en

aplicaciones todo lo manejamos a través

de aplicaciones estamos en una era

digital donde las aplicaciones son las

protagonistas y obviamente son el método

que los delincuentes utilizan también de

manera sencilla para camuflar sus

ataques entonces es importante una

solución que me pueda controlar es que

me pueda controlar esto siempre como lo

mencionaba manera inteligente

hemos llegado a hablar de soluciones

avanzadas de protección de amenazas

supremamente importante

eso es un tema que ya hoy en día todas

las soluciones que tengamos tienen que

tener este módulo no podemos basarnos en

las firmas convencionales porque los

ataques desconocidos están están vivos

no entonces si me llega un ataque

desconocido en este momento y la

solución que yo tengo tiene que basarse

en firmas convencionales pues claramente

le va a decir venga no yo todavía no

estoy actualizado no conozco eso que es

y muy probablemente va a ser víctima de

ataque entonces es importante

implementar una solución que sea

inteligente que me permita ir más allá

de lo que de lo que me puede dar una

solución convencional

y cuando hablamos del fabric cuando

hablamos de los ataques machine attack

ya hablamos de un tema más integral una

solución mucho más amplia hoy en día

ustedes aunque las soluciones que se

integran los diferentes fabricantes

también trabajan

homologando diferentes soluciones

podemos trabajar entre la marca de x y

la marca en este momento no mencionar

ningún tipo de marca pero tenemos la

facilidad de poder nos integral y tras

integrar y trabajar en conjunto

esa es la evolución que estamos

presentando en este momento y que

claramente seguirá creciendo porque pues

estamos en ese constante cambio

bueno acaba de entrar un poquito más en

el contexto y en el tema de los riesgos

que estamos enfrentando

en fund m como yo les decía pues la

mayoría tuvimos que empezar a trabajar

en casa es que digamos que una vez que

se cansa del tema de la pandemia de lo

mismo siempre pero fue un año

disruptivo un año que nos cambió a todos

no estamos preparados un año que nos

cambio tanto en la manera

profesional como la manera

personal entonces qué pasó acá muchas

empresas pues pasaron de tener una

oficina a tener 30 oficinas está

hablando de una pequeña no porque es

porque tenían bueno en el ejemplo

tenemos de 30 oficinas a 9.000 a 10.000

pero bueno yo lo una más pequeña porque

porque si tenemos equis cantidad de

usuarios en el momento en que todos

trabajan desde su casa pues existe una

distribución donde prácticamente tengo

una sede remota en cada una de sus casas

verdad entonces así como cuando tengo

una sede remota en mi empresa tengo que

tener todos los mecanismos de seguridad

para que hay un acceso controlado para

que haya un acceso

privado de la información asimismo

sucedió en el momento en que todos

empezamos a trabajar desde casa las

empresas tuvieron que empezar a tomar

conciencia que tenían que proteger cada

uno de esos y de cada una se hace de

remotas que eran mis empleados para que

accedan a la información de manera

correcta para que ya no haya más la

manipulación de la información para que

haya un trato adecuado de la misma para

que bueno para que garanticemos la

integridad de la empresa y de la

información que tenemos en qué estamos

manipulando entonces

qué pasó que tenían que empezar

atacar o que tenían que empezar las

empresas a concientizarse la situación

todo el tema de navegación que vamos a

entrar al detalle correo electrónico

en point que yo lo que les mencionaba

muchas empresas no tenían la protección

avanzada en sus máquinas que podían

poner en riesgo la información podrían

tener una vulnerabilidad de ahí las

aplicaciones la red y los ataques de

denegación de servicio entonces vamos a

entrar a cada uno de ellos y cuando

hablamos de la navegación este es un

tema supremamente delicado que muchas

veces no toman no tomamos los usuarios

finales no tomamos conciencia y es el

acceso inapropiado que pasa los

delincuentes muchas veces camuflan

códigos muchas veces no la mayoría de

veces camuflan códigos dentro de páginas

que podrían llegar a ser normales les

pongo un ejemplo ahorita cogió muchísima

fuerza en las las bolsas de empleo las

páginas de bolsa de empleo y ahí sobre

esas están camuflando se los pueblos

ataques las amenazas que es lo que hacen

e incluyen un código dentro de la misma

página que causa pues una atracción ‘el

al usuario final se estanque todo el

tema de inteligencia artificial así que

que de alguna manera todo esté conectado

si yo dentro

‘facebook a buscar unos tenis oa buscar

algo que me gusta claramente cuando

entro a otra página pues me va a

aparecer ahí la información cómo

llevándome a la compra efectiva de lo

que yo quiero de la misma manera hacen

atractivo esto poner una página muy

atractiva donde yo puedo ingresar y

tengo un código malicioso ese código

malicioso lo que va a generar es un

secuestro información prácticamente es

un ram sube yo ingresé lo ejecute

anteriormente el ram songo era sí o sí

ejecutable hoy en día es auto ejecutar

entonces ya está mucho más avanzado y no

podemos solamente concientizar no se

venga piense antes de ejecutarlo hoy en

día simplemente si yo lo abro ya se

puede ejecutar entonces lo estamos

viendo camuflan el código dentro de la

página con algo que quizás no nos cause

atracción ya sea por consultas ya sea

por tendencias ya sea por ver ellos se

buscan se ingenia la mejor manera para

llamar la atención del usuario final y

finalmente lo que pasa es esto secuestro

de información a través de la navegación

inapropiada entonces ahí es lo que les

mencionaba inicialmente no es por

controlar no es porque simplemente

obviamente podemos optimizar el canal es

claro pero no es porque simplemente se

me ocurrió que no pueden entrar

absolutamente nada oa facebook oa las

redes de entretenimiento sino porque es

que tenemos que tener un control tenemos

que cuidar la información y es por eso

que nosotros tenemos que implementar

este tipo de mecanismos

listo el segundo riesgo que encontramos

es el correo electrónico como yo les

mencionaba hace un ratito el correo

electrónico siempre ha estado de número

uno es el vector número uno de ataque

nunca ha dejado de serlo si simplemente

el año pasado acogió muchísima fuerza y

no ha dejado tenerla en este momento y

es porque el método mucho más sencillo

para para comunicarnos entonces todo se

pedía tc pide o se pide y a través de

correo electrónico todo se formalizado a

través de correo electrónico todo se

gestiona a través de correo electrónico

entonces pues para el delincuente es muy

fácil identificar una cuenta final no es

muy fácil de pronto a través de sus

motores a través de sus mecanismos

pueden llegar a mezclar ciertas palabras

para para identificar un correo

electrónico o bueno lo pueden encontrar

en redes sociales lo pueden encontrar en

redes corporativas

profesionales

y llegar al usuario final es muy

sencillo no necesitan permiso

absolutamente nadie cuando yo envío un

correo pues el correo tiene que llegar a

menos que haya un mecanismo y una

solución de seguridad instalada en la

oficina en la empresa pero el resto el

correo electrónico es un buen método más

fácil y sencillo para llegar estamos

hablando de suplantación de identidad

que cogió muchísima fuerza el año pasado

y que pasa listo en el correo

corporativo puede ser protegido pero qué

pasa si yo desde mi casa ingreso con mi

computador personal a mi correo personal

no estoy conectado la apn simplemente lo

baje ejecuta algo que quizás no

secuestro la información pero descargue

una amenaza para mi máquina luego me

conecto a la bp en yo voy a la empresa y

me conecto directamente todo lo que

había en mi máquina todo lo malicioso ya

se propagó por toda la red entonces ahí

es donde tenemos que empezar a emplear

soluciones e implementar soluciones que

realmente estén adecuadas a lo que

estamos enfrentando

bueno el siguiente riesgo es el en point

el entender lo que anteriormente pues

llamamos antivirus hoy en día hablamos

de protección local y avanzada hoy en

día estamos hablando de soluciones que

realmente hacen un desarrollo frente a

amenazas avanzadas y necesitamos

proteger necesitamos proteger el control

de periféricos acá lo estamos viendo en

esta imagen de pronto estudiado

supremamente habitual tiempo atrás y

esto que conectamos la usb para sacar

información o conectamos el celular para

cargarlo para escuchar música o para

pasar información a nuestro celular hoy

en día tenemos que controlarlo porque

este es el método más sencillo también

para transportar un virus para robar

información acá hablamos también de robo

de información no porque esto a pesar de

que no hay contar un secuestro no hay un

robo puede haber fuga entonces nuestros

mismos usuarios pueden estar sacando

información crítica de la empresa y

tenemos que controlarlo tenemos que

controlar estas conexiones y estos

accesos que podemos tener de manera más

insegura

e implementar soluciones que me permitan

controlarlos protegerme de amenazas

y además

controlar me la fuga de información

bueno otra cosa también interesante del

em point es que le point hace extensivo

a las soluciones realmente de vanguardia

las soluciones que están inteligentes de

las que estábamos hablando hace un rato

hacen una extensión de la solución

perimetral a qué me refiero con esto

tenemos el escenario que si yo estoy en

mi oficina estoy conectada al perímetro

de la oficina pues todo está normal todo

está controlado cuando yo llego a mi

casa me conecto a internet que no tengo

ninguna restricción y empiezo a navegar

sin restricción obviamente ya empiezo a

descargar cosas inapropiadas

maliciosas empiezo a descargar quizás un

malware persistente no sé si lo han

escuchado que también ha cogido

muchísima fuerza y es ese ese puede ser

un virus puede ser un buen o un software

malicioso que se instale en mi máquina y

es totalmente silencioso o sea realmente

no nos damos cuenta no se pone la

pantalla azul no se pone la máquina

verde

no se pone lento no pasa absolutamente

nada yo sigo trabajando normal y después

de un tiempo lo que él hace es como

prácticamente expandirse y detonar

entonces eso puede causar estragos

dentro de la red dentro de mi máquina y

cuando tuve que detectarlo pues no lo

detecte porque pues simplemente nunca

sentí que nos hubiese pasado entonces

estos mecanismos estas soluciones son

supremamente importantes y nos permiten

protegernos de este tipo de ataques

ataques de día cero lo que mencionaba

hace un rato los que no conocemos

tenemos que tener soluciones que estén

preparadas para

contrarrestar ataques desconocidos y que

sean inteligentes que actúen de manera

proactiva y 911 esperen a que sucedan

cosas dentro de mi máquina que exista un

completamente extraño sino que

previamente ya sea basado en

inteligencia artificial en soluciones

más inteligentes puedan identificar

comportamientos extraños dentro de la

red y los puedan contrarrestar

y listo

bueno las aplicaciones esto también como

les mencionaba es algo que se convirtió

a nuestro día a día tenemos el tema de

aplicaciones corporativas que pueden

llegar a contener el contenido malicioso

información maliciosa dentro de él

entonces es supremamente importante

saber controlar las que la solución que

yo tenga implementado a nivel de

seguridad me permita hacer una limpieza

un análisis una inspección de lo que

está ahí que me permita saber si de o no

ejecutar este tipo de aplicaciones

porque realicé una es una inspección

previa puede tener un contenido

malicioso entonces es supremamente

importante que la solución que tengamos

esté basada en aplicaciones también hay

muchas soluciones que quizás son pues

muy muy normales muy convencionales y no

tienen estos módulos de aplicación

bueno otro de los riesgos que

mencionamos hace un rato es el riesgo de

la red realmente acá qué es lo que pasó

esto no las redes donde tenemos todas

las transacciones de nuestros equipos y

muchas veces los delincuentes como yo

les mencionaba ahorita pueden llegar a

camuflar sus amenazas y que sean

totalmente

silenciosas que realmente en el cliente

no no sientan nada no sientan ningún

comportamiento extraño no vea ningún

comportamiento extraño

y realmente si lo hay entonces tenemos

que implementar una solución que me

permita revisar el comportamiento

interno que me permite tener visibilidad

de lo que está pasando y que me permite

tomar medidas preventivas

esto

acá hay algo muy importante es el

monitoreo de la reportería a qué me

refiero con esto lo que yo les decía

hace un ratito si no tenemos la

visibilidad de lo que pasa en la red no

lo podemos medir y lo que no se puede

medir no se puede mejorar y siempre se

cree que es lo que pasa acá muchas veces

incorporamos dentro de nuestra red

soluciones de seguridad y creemos que

todo está funcionando perfecto lo que yo

les decían la evolución contratamos el

firewall y decimos bueno ya acá estoy

totalmente protegido y ni siquiera sé

qué está pasando entonces es muy muy

importante tener visibilidad de lo que

está pasando saber cómo es el

comportamiento de moss de mis usuarios

que están haciendo realmente están

accediendo a páginas inapropiadas a

pesar de que yo lo tengo bloqueado

porque eso sí existe hecha la ley hecha

la trampa no entonces el usuario final

muchas veces está como en el reto de

tratar de vulnerar la seguridad de crear

túneles para poder acceder a las páginas

que ellos quieren entonces es muy

importante que nosotros lo podamos ver

lo podemos controlar podamos

[Música]

tomar acción frente a esto finalmente

cuando podemos ver las cosas podemos

tomar acción entonces eso es lo que

tenemos que contemplar a la hora también

de implementar soluciones de seguridad

que tengamos control de lo que está

sucediendo que sepamos si existen

comportamientos extraños dentro de mi

red que sepamos si los usuarios se están

conectando de manera apropiada la

información de la compañía que sepamos

si están haciendo uso correcto de los bp

en es que sepamos si existen amenazas

persistentes dentro de mi red y que a la

vez que yo tengo un reporte que me pueda

soportar todo esto no ya sea para temas

de auditoría o sea para hacer un

seguimiento claramente un reporte me va

a permitir tener visibilidad y poder

tomar acción más adelante

pero en este este fue este módulo es muy

muy es principales y es vital para lo

que para la operación del día a día esto

pues a carlos ido enfocando en temas de

seguridad pero claramente tenemos que

tener visibilidad absolutamente de todo

a nivel de red es muy importante que

sepamos lo que está sucediendo

este el análisis forense importantísimo

que necesitamos hoy en día conocer el

análisis el perdón en la causa raíz de

un ataque claramente tenemos soluciones

que contrarrestan son los que tienen que

identifican que mitigan pero es

importante que sepamos qué está

sucediendo entonces en este caso cuando

hacemos un análisis forense podemos

identificar quién es el usuario y qué

está haciendo si se fijan en el ejemplo

que les estoy poniendo en este momento

este usuario ingresó a una página de una

web a pits autos descargó un excel y la

solución lo detectó como un malware que

pasó ahí tiene dos cosas no un acceso

inapropiado y la ejecución de un archivo

que desconocía totalmente si nosotros

tenemos solución es que cristo quizás

contrarresten o quizás si no lo hacen y

no hay nada que haga ruido pues se va a

poder arte la máquina y es lo que pasa

necesitamos ver qué es lo que está

pasando necesitamos analizar y decir

bueno ok acá necesitamos entrar a pits

autos no lo que vemos esta página

realmente no está aportando nada

productivo a la compañía y si me está

poniendo en riesgo la operación

podemos bloquear los excel bueno qué

pasa con el excel tenemos que poner una

protección local que haga un análisis un

sandbox y me puede analizar la

información entonces tenemos diferentes

componentes como yo les mencionaba

anteriormente pero estas herramientas

son las que me permiten ver para dónde

voy y que debo implementar cómo está mi

red como estamos en madurez de seguridad

en la red estas soluciones son las que

me permiten ver son soluciones

inteligentes basados en inteligencia

artificial

listo no sé si tengan alguna pregunta o

podemos avanzar

marsé me ayuda si hay algo o si no hasta

el momento no tenemos ninguna pregunta

por parte de la empresa mos vale bueno

aquí les quiero presentar el ecosistema

seguridad que nosotros tenemos en fx

realmente lo que quiero que vean acá es

la importancia del cliente para nosotros

ustedes prácticamente persona el corazón

de nosotros en el corte y efe que se

encuentran en todo el centro y lo que

nosotros proponemos dentro de nuestra

solución son diferentes capas para

protegerlos de todo lo que está tratando

de vulnerar su información tratando de

acechar los de de

apoderarse de su información para eso

que tenemos

bueno alrededor de ustedes pues están

las soluciones de cloud las soluciones

de conectividad y los riesgos que se

pueden dar pues todo esto quiere llegar

a apoderarse esa información nosotros

entregamos soluciones que van a proteger

van a garantizar la disponibilidad de la

información tenemos el wafd el wafd es

un firewall de aplicaciones es lo que

hace es proteger las aplicaciones

críticas de la compañía y aplicaciones

web a qué me refiero puede ser una

página

no sé si ustedes recuerdan hace poco una

universidad aquí en colombia la

universidad del bosque tuvo un ataque y

fue un ataque específico que se puede

contrarrestar por el guaje que lo que

hacían realmente no les tumbaron el

servicio como tal pero sí se apoderaron

de su información a través de la página

de la universidad entonces si no tenemos

un mecanismo muy seguramente es una

brecha es una puertita una chapa que

tenemos dañada para que puedan entrar

los delincuentes para eso tenemos el web

para proteger las aplicaciones de

nuestros clientes el adsl balanceador lo

que hace es garantizar la disponibilidad

de esta aplicación entonces si tenemos

la aplicación alojada en barú no perdón

en dos o más servidores garantizamos que

siempre el servidor que esté presentando

la aplicación pues esté disponible que

no esté saturado y que esté pues que

tengan acceso correcto y efectivo a las

aplicaciones entonces lo garantizamos

con estas soluciones tenemos la

protección a la nube e importantísimo

realmente tener una protección a nuestro

cloud una protección a nuestros

servidores que nos permitan controlar

que los accesos inapropiados que nos de

alguna manera controlar los packs es de

ustedes aunque muchos usuarios utilizan

los servidores también para acceder a

internet entonces si me bloquearon mi

máquina entonces voy atrás del servidor

a navegar entonces tenemos que controlar

esas navegación es controlar las

aplicaciones que también pueden llegar a

ejecutarse descargarse dentro de los

servidores la fuga información

importantísimo tener este tipo de

soluciones y éstas las encontramos en

este módulo de seguridad que nosotros

estamos ofreciendo

el antispam la solución de anti spam el

correo realmente como yo les decía éste

nunca dejaba de ser uno de los vectores

más atacados uno de los vectores número

uno de ataques y bueno tenemos que

protegerlos tenemos que proteger nuestro

correo que en la información que

nosotros saquemos de nuestro servidor de

correo sea legítima que la información

no vaya a ser de pronto rechazada por

otro servidor porque estamos enviando

spam o porque estamos enviando

información contaminada sino que

realmente sea una información legítima

que llegue con toda seguridad una

solución que nos permita si alguna

manera se identifica algún ataque alguna

alguna infección de entre un correo

electrónico esto obviamente se debe

mandar spam pero que la información no

sea desechada

es decir hay muchas cosas que pueden

llegar a ser importantes y que por

alguna razón están contaminadas pero no

podemos implementar una solución que

simplemente elimine un correo y ya

porque finalmente sus información es

información muy privilegiada para la

compañía una información muy delicada

que tenemos que saber leer manera

entonces eso es importante tener una

solución que me permita garantizar que

la información / que sale sea legítima y

que sea segura pero que los correos no

se pierdan y me permita darle un trato a

ese correo a esa información ahora aquí

también es muy importante que tengamos

soluciones que no intervengan en la

información que no estén teniendo acceso

a la información porque pueden llegar a

ver soluciones donde hay lectura de

correo electrónico y pues esto es

privada entonces es importantísimo

implementar este tipo de soluciones

aquí hablamos del utm que es el farol

finalmente pues bueno hoy hablamos hoy

en día hablamos de fútbol de nueva

generación es una solución que concentra

diferentes servicios entonces tenemos

las soluciones de los servicios de

firewall las soluciones servicios de vpn

del acceso seguro los servicios de

filtrado el contenido web de control de

aplicaciones del será mencionado de ips

que el ipc es el detector y él

y el detiene y previene intrusos todos

los comportamientos anómalos que hayan

en la red los tenemos contenidos dentro

de este mismo servicio y como les decía

lo importantísimo acá una solución que

sea inteligente no una solución

convencional una solución que esté

preparada para lo que estamos

enfrentando y que pueda reaccionar de

manera efectiva una protección que me

una solución que me proteja contra el

ram software que es algo que como

veíamos está protagonizando todo el

tiempo necesitamos tener una solución

así una solución que esté preparada para

esto

bueno aquí hablamos de navegación de

filtrado en navegación administración de

ancho de banda de ancho de banda y

balanceo de enlaces que es lo que pasa

con estos tres señores son servicios

similares sin embargo tienen como un

enfoque diferente entonces el filtrar

contenido como lo vimos es el

supremamente importante es el foco de

los delincuentes y lo podemos controlar

con un módulo dedicado para esto o el

administrador de ancho de banda entonces

en algunas ocasiones hay clientes que no

quieren ser como tan impactantes en el

usuario final y dicen bueno ok no te voy

a restringir pero voy a poner un ancho

de banda mínimo el acceso a youtube un

ejemplo entonces cuando el usuario final

va a ingresar a youtube pues lo que va a

sentir es una lentitud pero sirvan ya el

canal está lento algo está pasando la

red es mala bueno uno le echa la culpa a

todo pero no va a tener ni bono base

venga me están antes bloqueando el

acceso a facebook entonces ya cuando el

usuario se aburre pues no se cierra la

página y lo hace de otra forma la idea

es que tengamos los mecanismos y

soluciones alternativas diferentes para

poder controlar esto y el balanceado

enlaces igual hacemos garantizar que si

está por un lado saturado entonces

podemos conmutar a otro canal y podemos

siempre tener la continuidad del

servicio

bueno alrededor de esta capa esta capa

de servicios que tenemos hay una capa

muy importante y es el tema de monitoreo

y 100 acá les estoy hablando como en los

extremos inicialmente el monitoreo

fundamental para todas las soluciones o

sea esto realmente se convierte en algo

transversal porque tenemos que tener los

ojos abiertos a todo lo que está

sucediendo en la red tenemos que tener

ojos en todos lados sin tener que estar

entrando a cada una de las del acceso

entrando todo el tiempo a mi red que yo

pueda de manera centralizada ver qué es

lo que está pasando y que realmente haya

un comportamiento correcto dentro de la

red

importantísimo el monitoreo eso nosotros

lo igual lo estamos poniendo acá para

blindarlos a ustedes también de

cualquier tipo de ataque y amenazas el

100 es un correlacionado de eventos para

los que de pronto no están

familiarizados con el término él lo que

hace es recopilar información de

diferentes dispositivos y le da una

interpretación entonces para que

nosotros cuando nos llegue el reporte no

nos llega una cantidad de logs que no

vamos a entender absolutamente nada si

no ya nos llega información

interpreta antes nos va a decir véngase

se tiene que actualizar esto les

recomiendo subir la versión de su

sistema operativo les recomiendo que

haga un reinicio de sus

antivirus porque no se están bloqueados

y no les ha prestado generándole a la

protección que usted necesita entonces

el recibe toda la información de los

dispositivos y le da una interpretación

obviamente nos queda mucho más fácil a

nosotros llegar a actuar en pro de eso

y servicios especializados y atención de

incidentes nosotros tenemos una capa muy

importante acá que realmente estos

servicios especializados están alrededor

de toda la la capa y es porque tenemos

equipos y debemos contar nosotros es

importante que ustedes tengan un equipo

de personas que tengan conocimiento que

tengan experiencia las diferentes

soluciones de beit ya pues en este caso

estoy enfocada en los temas de seguridad

pero es importante contar con equipos de

con personas certificadas especializadas

en los diferentes servicios que tengan

para nosotros es esto es fundamental

tener personas de un nivel de

conocimiento alto nivel de experiencia

alta que nos permitan soportar que nos

permitan aconsejar recomendar bueno

atención de incidentes supremamente

importante si llega a suceder algo que

tengamos personas que tengan todo el

conocimiento para hacer un trolley útil

para hacer un análisis de lo que está

sucediendo y dar una solución apropiada

ministro y acá abajo tenemos el análisis

de vulnerabilidad de ciática a la que

esto es un servicio adicional

importantísimo también este servicio nos

permite también saber en qué nivel de

madures estamos a nivel de seguridad qué

brechas tenemos dentro de la red igual

nos genera una serie de recomendaciones

pero él va a analizar absolutamente todo

no va a escanear nuestra red y va decir

venga señor se obtiene la champaña tiene

la ventana rota tiene el sistema

operativo desactualizado tiene el nos va

a enseñar todo lo que tenemos todas las

falencias que tenemos para que podamos

de alguna manera tomar medida y empezar

a robustecer la seguridad muchas veces

no se necesita los componentes son

fundamentales pero muchas veces con lo

que tenemos podemos hacer algo siempre y

cuando esté funcionando correctamente

entonces él nos va a decir esto venga

usted ya tiene un firewall por favor

cambien la contraseña porque su

contraseña supremamente sencilla es la

que viene por defecto de fábrica y pues

cualquier delincuente quizás pueda

acceder a ello entonces nos da como

todas las recomendaciones necesarias

para que hagamos ese análisis

acá la capa superior y la más más más

más grandota y fuerte está nuestro santo

de operaciones de seguridad el shock

este centro de operaciones de seguridad

estas siete pro 24 monitoreando lo que

está sucediendo está investigando las

diferentes amenazas que identifica su

sal con muy muy importante es un

diferencial muy grande porque no es

simplemente que yo esté monitoreando

sino que realmente haga algo con la

información que estoy obteniendo

entonces claramente se le entrega al

cliente final una alerta

unas evidencias de lo que se está

identificando entre la red pero también

las recomendaciones y la investigación

de lo que está pasando esto identifico

que hay una amenaza extraña que se

comporta a cierta manera existen

personas con un nivel de seguridad un

nivel de experiencia muy muy grande que

empiezan a hacer esta investigación para

poder llegar a ser mucho más efectivos

en caso tal de que se vuelva a presentar

entonces si se vuelve a presentar de

igual manera se van llenando bases para

alimentarlo para estar son las que

llamábamos firmas convencionales se

están alimentando constantemente día a

día

estas nos permiten contrarrestar a

futuro cualquier tipo de ataque

listo entonces finalmente pues están los

las brechas de seguridad está todo lo

que nos está atentando contra contra la

integridad de nuestra información y pues

con el apoyo nosotros digamos que

nosotros lo que buscamos en y fx es

poderlos acompañar en un crecimiento

podemos orientar podemos recomendar

optimizar lo que ustedes ya tienen esto

es supremamente importante porque muchos

pues ya tenemos ciertas soluciones

implementadas la idea es que podamos

empezar a

robustecer las a incorporar nuevas

soluciones que lo que vayan está

haciendo incrementar la seguridad y que

vayamos creciendo poco a poco entonces

pues con este ecosistema la idea es esto

que podamos llegar a profundizar todas

las soluciones son diferentes entonces

tenemos que entrar a analizar qué es lo

que necesitan cómo podemos orientarlos

cómo podemos acompañarlos en este

crecimiento

y esto alguna pregunta

más están maravillados tenemos ninguna

pregunta nos gustaría saber si algunos

pocos empresarios tienen alguna

inquietud para que nos escriban

respuestas para que pueda compartir en

este espacio

es importante que piensen de pronto un

poquito empezar a analizar cómo estamos

estructurados hoy en día a nivel de

seguridad hacia dónde vamos que nos

falta lo que les mencionaba de la deuda

tecnológica es un tema que nos pasó a

todos y que tenemos que empezar a tomar

conciencia del tema empezar a decir en

que dejamos de contemplar en algún

momento y cómo vamos a proyectar el

crecimiento la seguridad es progresiva

realmente entonces tenemos que empezar a

ir creciendo mirando qué es lo que nos

falta en este momento que debemos darle

importancia y claramente con el apoyo de

nosotros nuestro nuestro apoyo a nuestro

conocimiento los ayudaremos a crecer y a

garantizar el mayor nivel de protección

que ustedes puedan tener en sus empresas

bueno bueno si no hay preguntas esto es

todo lo que les quería presentar hoy es

un contenido muy muy amplio realmente es

como como realmente aterrizar no es un

poco y ver a qué nos enfrentamos y cómo

cómo podemos contrarrestarlo porque todo

tiene solución todo está al alcance

nuestra mano y la proyección de nuestro

de nuestro crecimiento lo como que vamos

a empezar a protegernos

tiene alguna solicitud puntual

claramente cuenta con el equipo

especialistas de fx con su gerente

comercial para que los podamos orientar

y los podamos guiar en este en este

proceso para que podamos analizar

ustedes en qué nivel de seguridad están

que necesitan cómo podemos optimizar lo

que ya tienen

muchísimas gracias adriana por este

espacio por formación que has compartido

con todos los empresarios también

queremos agradecer a nuestra entidad que

haga y fx networks por tenerte aquí con

nosotros y por supuesto agradecemos a

todos los empresarios que se conectaron

que estuvieron acompañándolos en este

espacio recuerde que al finalizar la

sesión estaremos enviándoles una

encuesta para nosotros es muy importante

conocer cómo ha sido su experiencia y

nos ayuda a seguir enriqueciendo nuestro

portafolio de soluciones empresariales

de indicaciones que nos sigan

acompañando en nuestros futuros eventos

virtuales muchísimas gracias área la que

tengas habilitado en ti muchísimas

gracias igualmente quiere decir sectores.