“Lecciones y estrategias para resguardar la ciberseguridad
“Lecciones y estrategias para resguardar la ciberseguridad CONTENIDO PATROCINADO Más de 30( sistentes sistentes Metropoli Metropoli Metropoli Metropoli En el evento "Ciberataques: Resiliencia en la era digital", Gtd compartió los aprendizajes clave tras el ataque que sufrió en 2023; entre ellos, la colaboración con aliados y autoridades, la comunicación transparente con los clientes y la necesidad de una cultura resiliente en seguridad cibernética. transparente con los clientes y la necesidad de una cultura resiliente en seguridad cibernética. transparente con los clientes y la necesidad de una cultura resiliente en seguridad cibernética. transparente con los clientes y la necesidad de una cultura resiliente en seguridad cibernética. transparente con los clientes y la necesidad de una cultura resiliente en seguridad cibernética. transparente con los clientes y la necesidad de una cultura resiliente en seguridad cibernética. transparente con los clientes y la necesidad de una cultura resiliente en seguridad cibernética. mn tres ti ya han sido ndo ataca o Será! las en el futuro", dijo Fernando Gana, gerente general de Gtd, en el seminario "Ciberataques: Resilie ciaenla era digital", organizado pon empresa de tecnología y telecomuniempresa de tecnología y telecomuniempresa de tecnología y telecomuniempresa de tecnología y telecomuniempresa de tecnología y telecomuniempresa de tecnología y telecomuniempresa de tecnología y telecomuniempresa de tecnología y telecomuniempresa de tecnología y telecomuniempresa de tecnología y telecomuniempresa de tecnología y telecomuniempresa de tecnología y telecomunise presentaron rendiajes derivados rendiajes derivados Con la certeza de que mañana pueser cualquiera, Gana explicó los prendiza; del incidente. El primero, trabajar de manera colaborativa con los clientes, las autoridades, los aliados, los colaboradores y cual quier persona dispuesta a ayudar. "En un ciberataque, nos enfrentamos a un enemigo común: los ciberdelincuentes. Necesitamos trabajar juntos contra ellos", afirmó. Tras el ataque, Gtd infor mediato al CSIRT de gobiemo Subtel.
Adem tes para que activaran sus protoc de emergencia y aseguraran nuidad de sus operaciones. general resaltó la immer un socio tecnoló: ble durante las crisis; la compañía contaba con SecureSoft el Centro de Excelencia en ciberseguridad de Gtd. Además, destacó la contribución de empresas externas expertas como Microsoft Dart, Mandiant de Google y Dell en la formulación de nuevos proto: de recuperación. "Las terceras visio nes son relevantes al tomar decisiones", expresó.
CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE CULTURA RESILIENTE Elsegundo aprendizaje que me oral de Gtd es comu idad y transparencia inicialmente teníamos muy rmación, nos enfrentamos a rmación, nos enfrentamos a rmación, nos enfrentamos a rmación, nos enfrentamos a rmación, nos enfrentamos a rmación, nos enfrentamos a a a nuestros clie municamos? ¿ Esperamos atenermi nformación?", comentó, "Desde el primer momento, nos comprometimos a mantener una cocomprometimos a mantener una cocomprometimos a mantener una cocomprometimos a mantener una cocomprometimos a mantener una comunicación tanto para s como encontrar equipamiento, coañadió.
El tercer aprendizaje habia sido compartido en el semú compartido en el semú compartido en el semú compartido en el semú compartido en el semú compartido en el semú compartido en el semú compartido en el semú compartido en el semú SILIENCIA Huawei, Ingram-HPE Aruba, Watchguard, Vmware, Veeam, Tí Huawei, Ingram-HPE Aruba, Watchguard, Vmware, Veeam, Tí Este seminario fue posible gracias al apoyo de aliados como Cisco, Dell Technologies, Microsoft, Fortinet, D Synne-18M y Acronis D Synne-18M y Acronis D Synne-18M y Acronis D Synne-18M y Acronis D Synne-18M y Acronis devolve "origin ] Jefa y silien= plementar un plan de respuesta a derazgo del equipo. te" o de 2023, incidentes conocido portodalecom Para enfatizar, se entregó un cuesdonde presentaron cuatro focos im pañía. Cuarto, mantenerse actualiza tionario sobre decisiones a tomarfrenportantes para mantener una cu resiliente en la ciberseguridad. Priresiliente en la ciberseguridad. Priresiliente en la ciberseguridad. Priresiliente en la ciberseguridad. Priresiliente en la ciberseguridad. Priresiliente en la ciberseguridad.
Prido mediante una inversión e en ciberseguridad, ya que "la prevenya que "la prevenya que "la prevenistante te a un ataque: ¿ Sabes cómo tu presa lo enfrentaría? ¿ Cómo impacta presa lo enfrentaría? ¿ Cómo impacta presa lo enfrentaría? ¿ Cómo impacta presa lo enfrentaría? ¿ Cómo impacta presa lo enfrentaría? ¿ Cómo impacta presa lo enfrentaría? ¿ Cómo impacta presa lo enfrentaría? ¿ Cómo impacta mero, orear conciencia a través dela ción, la detección, la reacción y lare ríaatuscolaboradores y clientes? ¿ Sación y capacitación, para que cuperación son fundamentales. Sin bes a qué autor notificar? sonas no sean víctimas de enembargo, es crucial enfocarse en la. ¿Puedes operar desconectado más gaños de delincuentes.
Segundo, de recuperación de los servicios de ma 24 horas? ¿ Tu equipo está empodera equipo está empodera equipo está empodera equipo está empodera equipo está empodera lidades técnicas y con nera eficaz y eficiente" rte adecuado para prev: Después de la experiel niry detectar amenazas. o,imsurgió un quin un quin un quin o foco: la conf do para tomar decisiones difíciles con muy poca información? ¿ Sabes cómo gestionar u sis asi? sis asi? sis asi? sis asi? sis asi? sis asi? LA CIBERSEGURIDAD COMO UN TODO En el top 4 de los riesgos globales, según c Forum, se encuentran la desinformación, el clima extremo, la polarización social y la ciberinseguel ranking del World Econom el ranking del World Econom ridad. "Estos riesgos están interconectados y no n considerarse elementos aislados.
La inseguridad facilita la generación de información falsa, lo que conduce a la desinformación, que provoca polarización social" dijo Juan Marino, regional sales manager de Ciberseguridad de Cisco, durante su inter vención en el seminario "Ciberataques: vención en el seminario "Ciberataques: deb, deb, Resiliencia en la era digital". Ante la amenaza del cibercrimen, han surgido más de tres mil fabricantes de segu: ridad cibernética que buscan resolver este problema.
Sin embargo, este mercado "caótico" da lugar a un "falso profeta": soluciones que pueden no ser lo que verdaderamente se necesita Por eso, existe el "ABC de la ciberseguridad", con cinco funciones clave en relación con ella, afirmó Marino.
La primera es identificar lo que se quiere proteger, ya que "sin identificación no se puede proteger" La segunda es la prevención, mediante una serie de controles que, aunque necesarios, no son suficientes por sí solos. La tercera es la detección, que implica tener las capacidades y procedimientos para identificar posibles amenazas. Una vez detectadas, la cuarta función es responder, activando un protocolo para manejar las amenazas que no pudieron ser prevenidas ni bloqueadas. Finalmente, un principio fundamental es asumir que los incidentes ocurrirán. Por ello, además de responder, hay que estar preparados para lidiar con las consecuencias y ser capaces de recuperarse de ellas. Este es el ciclo completo de la ciberseguridad. vender vender Recientemente se incorporó un elemen: to transversal que, aunque intrínsecamente presente en las cinco funciones, necesi taba más entidad: el gobierno de la ciberseguridad.
La estrategia de seguridad ci. bernética debe atravesar estas cinco dimensiones y configurar una matriz de 5x5, con los cinco aspectos a proteger: dispositivos, redes, aplicaciones, datos e identidades de los usuarios "De los 3.000 fabricantes de ciberseguridad, la mayoría solo resuelve una pequeña parte del problema", explicó Marino. "Pero no se puede construir una estrategía de ciberseguridad efectiva combinando 20 productos de 20 fabricantes.
La respuesta parece ser la consolidación: una plataforma integral que proteja todas las dimensiones necesarias, evitando la complejidad de conectar múltiples productos distintos" distintos" distintos" distintos" distintos" 66 Hoy, Gtd es más fuerte y está mejor preparada para enfrentar este tipo de incidentes gracias a las lecciones aprendidas" FERNANDO GANA, gerente general de Gtd. gerente general de Gtd. 68 Solo el 3% de las empresas del mundo tiene el nivel de preparación para resistir riesgos de ciberseguridad modernos". JUAN MARINO, regional sales manager de Ciberseguridad regional sales manager de Ciberseguridad regional sales manager de Ciberseguridad 00 oueremos ayudar a los equipos de seguridad a operar eficazmente para neutralizar a los adversarios" BRAD LIGGET, experto en Ciberseguridad de Microsoft de Microsoft.