Una Nube de posibilidades con Azure

Networking Breakfast | 20 Junio 2019 | 9 am- 11 am

La tecnología de la Nube está creciendo a una velocidad inimaginable, hoy las empresas buscan más agilidad empresarial y ahorro de costos, esto lo logran a través de su planeación para migrar a la Nube. Sin embargo, las empresas no dejan a un lado la confidencialidad de sus datos; por lo que la seguridad es un factor importante para dar el salto a la Nube.

Diseñamos esta Cibersecurity Morning enfocada a Nube con un Networking Breakfast lleno de tips y contenido importante sobre las principales bondades que brinda Microsoft Azure a los negocios y  el impacto que producirán en la operación de las empresas.

Únete a nuestra sesión y descubre todo lo que necesitas saber para dar el salto a la Nube 

Integramos a Centrify como Aliado Tecnológico

Con todo el avance tecnológico, la evolución de los atacantes y el panorama de riesgo ya no basta con solo confiar y verificar. Hoy debemos focalizarnos en defender y contrarrestar los riesgos.

Estamos viviendo en un mundo “Zero Trust”, que está obligando a los CIO´s de todo tipo de organizaciones a adoptar una nueva mentalidad enfocándose en «nunca confiar, verificar siempre” y además imponer el menor privilegio.

Por eso  y porque siempre buscamos agregar valor a nuestros clientes nos hemos sumado a la comunidad de Aliados Tecnológicos de  Centrify, integrándonos como uno de los primeros Partners en México para ayudar a las organizaciones a disminuir la superficie de ataque. 

Nuestro objetivo: Ayudarte a detener la causa principal de las violaciones: el abuso de acceso privilegiado.

En el entorno global donde el perímetro empresarial se ha disuelto y más del 80% de las brechas de datos se deben a contraseñas por default, débiles o robadas, o bien  se dan a través de un mal uso de cuentas de servidores privilegiadas y además existen millones de dispositivos IoT sin seguridad.  

Contar con un socio de negocio clave que se enfoque en el mercado de PAM se vuelve primordial.

Integramos a Centrify  no solo porque brinda alto rendimiento a la hora de verificar al usuario, validar los dispositivos, y limitar los privilegios en un ciclo continuo de aprendizaje y adaptación automáticos; sino  que minimiza el riesgo ante los vectores de explotación basados en identidad.

Agenda tu sesión con uno de nuestros Consultores Expertos y comienza a minimizar la superficie de ataque.

Conoce cómo Centrify puede ayudarte a minimizar la superficie de ataque y el nivel de riesgo

VULNERABILIDADES TOP

Existen más de 12,440 vulnerabilidades conocidas en 2018

Los últimos ataques que se aprovecharon de vulnerabilidades conocidas han dejando un gran impacto en las áreas de seguridad y grandes daños en las organizaciones.

Los atacantes desarrollan su estrategia con base en los siguientes elementos clave:

Objetivo Principal
El fin principal al utilizar vulnerabilidades conocidas es dañar a empresas y personas de muchas formas, pero también influye el modelo de negocio del atacante.
Aplicación y Configuración
Los atacantes buscan vulnerabilidades en las aplicaciones y configuraciones explotables, es importante corregir los errores de configuración.
Vulnerabilidad de Día 0
Las vulnerabilidades de día cero constituyeron solo el 0,4% de las vulnerabilidades de la última década. Sin embargo los atacantes siguen utilizándolas para ataques dirigidos.
Vulnerabilidad Conocida
Los atacantes no usan medios excesivamente sofisticados para lograr sus objetivos, aprovechan las vulnerabilidades conocidas.

La raíz del problema es no parchar la mayoría de las vulnerabilidades conocidas ¿pero por qué?

Porque la mayoría de los ciberataques devastadores en los últimos meses se aprovecharon de las vulnerabilidades conocidas. Existen muchos errores en las organizaciones y uno de los más comunes es no mantener los parches al día.
evita

DESAFÍO DE CIBERSEGURIDAD

Es el desafío exclusivo para líderes en ciberseguridad en donde encontrarás obstáculos, desarrollados por nosotros, que mezclan estrategias, tácticas y otros elementos para poner a prueba tus habilidades de análisis, ingenio y tu expertise en temas de ciberseguridad.

Todos podemos contar con protección especializada, pero en el #HackRockDay2019te retamos a ponerte en el lugar de tu oponente y pensar en cómo superar los obstáculos, a trabajar en equipo demostrando tus habilidades y aplicando las mejores tácticas para atacar cuando sea necesario y defender a toda costa a tu organización antes de que ocurra una exfiltración o intrusión.

Todo en un ambiente dinámico lleno de retos. No es tu zona de confort, es desafiarte a ti mismo . . .¿estás listo?

La intención es ejecutar un ciberataque en un ambiente controlado, con las mismas herramientas y técnicas usadas en un escenario real, y después, planear e implementar la seguridad necesaria para bloquear este tipo de ataque. Es un evento con más de 20 desafíos de ataque y defensa, incluso en un ambiente de Nube.

Explora el poder de la Ciberseguridad.

HackRockDay2019

¿Cuándo es? Jueves 07 de Febrero, 2019.
¿Cuánto dura? Arrancamos a las 9 am y finalizamos a las 7 pm.
¿Dónde es? En nuestras salas de formación ubicadas en la Del Valle – Insurgentes Sur 826 P10

El #HackRockDay2019reunirá grandes talentos que desarrollarán estrategias de defensa y ataque a todos a los retos lanzados por Grupo Smartekh. Formaremos equipos de 3 integrantes, el objetivo será avanzar en las fases de tal forma que desarrollen y apliquen las mejores estrategias de ataque y defensa, la moneda de cambio para cada desafío será una bandera que te sumará puntos al tablero.

La misión de tu equipo es recolectar todas las banderas posibles en el menor número de horas, tendrán alrededor de 8 hrs para vencer los desafíos y sumar la mayor cantidad de puntos.

El objetivo final es resolver todos los desafíos y acumular la mayor cantidad de puntos en el tablero.

Cerraremos con el conteo de puntos, la presentación del equipo ganador, entrega de premios y celebración con Rock.

#HackRockDay2019 es el primer desafío de ciberseguridad creado para ti. ¡Ven y demuestra tus skills y expertise en seguridad!
¡Te esperamos!

 

LOS ATAQUES SUCEDEN, LAS BRECHAS NO TIENEN PORQUÉ

Cuando la seguridad de la red es vulnerada, muchos de los equipos de seguridad buscan respuestas. ¿De quién es la culpa? ¿Qué hicieron mal? ¿Pasará de nuevo? Pero para entonces, ya es muy tarde y el daño suele ser devastador. Averigua qué está pasando realmente con el tráfico de tu red.

¿Sabes, qué está pasando en tu red ahora mismo?

¿Tienes una visión clara de lo que está sucediendo en tu red?, ¿Puedes ver exactamente lo que está sucediendo al presentar una actividad sospechosa?, ¿Sabes cuántas aplicaciones estás ejecutando y quién las está usando?

Con el Análisis SLR (Security Lifecycle Review) de Palo Alto Networks y Grupo Smartekh conocerás a detalle las aplicaciones que están en uso en tu red, su nivel de riesgo y por quién están siendo utilizadas. Obtendrás un informe ejecutivo para presentar con tu equipo de Dirección.

¿Por qué deberías agendar tu SLR?

Cada segundo se identifican nuevas amenazas y muy pronto las infracciones tendrán que notificarse, afectando a la reputación de tu organización.  Descubre ahora los riesgos que pueden existir en tu red y donde la elección de soluciones tradicionales puede dejarte vulnerable ante el panorama actual de riesgos. Obtén un informe detallado y gratuito de toda tu red en donde se resalten las amenazas y las recomendaciones para minimizarlas.

¿Cómo funciona el análisis?

Un ingeniero experto en Palo Alto Networks se encargará de monitorear el tráfico de la red en un periodo corto de aprox  7- 15 días. Esto no interferirá de ninguna manera con tu red y aplicaciones, pero nos permitirá preparar un informe detallado para ti y tu área directiva, identificando todos los riesgos potenciales de amenazas, ransomware e incluso el comportamiento de los empleados.

¿Qué pasa si dices que sí?

Obtendrás la visibilidad que no imaginabas, conocerás qué aplicaciones están en uso y los riesgos potenciales a los que podrías estar expuesto.Además de los detalles específicos sobre cómo los cibercriminales intentan vulnerar tu red. Tendrás en tus manos una comparación con la información de tus colegas de la industria, y las áreas clave para enfocarte inmediatamente a fin de  minimizar la superficie de riesgo.

 

¿Deseas conocer lo que está pasando en tu red y empezar a tomar acciones? Agenda tu análisis ahora.

Banner-que-esta-pasando-en-tu-red

ESTRATEGIAS DE SEGURIDAD EFECTIVAS A TRAVÉS DE TU PLAN DE RESPUESTA A INCIDENTES

¿Cómo respondes a un incidente de seguridad? Si no cuentas con un plan, es posible que tu empresa no pueda recuperarse. Participa en esta Smartekh Talk estratégica el próximo Jueves 26 de Abril ¡Toma riesgos y capacítate para la prevención! Reserva tu lugar ahora, vacantes limitadas.
El detener los ataques hacia una red informática hoy en día requiere mucho más que tecnología de punta; esto derivado de los múltiples vectores de ataque y la basta tecnología empleada para optimizar un negocio.
Hoy el responsable de seguridad debe tener la mira en todos lados y a su vez poder reaccionar inmediatamente.
Ante el panorama de amenazas actual, un plan de respuesta a incidentes que permita detectar lo más importante en riesgos de seguridad, en el menor tiempo y mediante una mitigación automatizada; es primordial.

Diseñar un plan de respuesta a incidentes efectivo construye la base de una estrategia de seguridad integral.

Desarrollamos la Smartekh Talk Estrategias de Seguridad Efectivas a través de tu Plan de Respuesta a Incidentes para compartir contigo el próximo Jueves 26 de Abril  de 9am a 4pm, en nuestras salas de formación.
El objetivo es tener un ambiente de compartición de ideas y experiencias respecto a la detección de brechas de seguridad en las organizaciones y su mitigación oportuna.
La sesión dura aproximadamente 7 horas, en las cuales se revisarán casos de uso, aplicación a normativas o marcos de seguridad y ejemplos prácticos; que te  permitirán tener un conocimiento sólido de los beneficios de un plan de respuesta a incidentes.

¿Qué pasará en la Smartekh Talk?

Entenderás el por qué proteger la información va más allá de implementar tecnología y esperar lo mejor.

Te daremos tácticas para adoptar un enfoque proactivo que identifique y proteja los activos más importantes aprovechando tus herramientas de seguridad.

Aprenderás a utilizar tus herramientas de seguridad de una forma estratégica para un monitoreo eficaz.

Contarás con las bases para generar acciones a corto, mediano y largo plazo a fin de mejorar la detección y reacción.

Conocerás conceptos y elementos acerca de los riesgos de seguridad y la reacción para tu negocio que nadie te había enseñado.

Descubrirás los puntos clave para tener un Plan de Respuesta a Incidentes y así, reducir aún más la probabilidad de que tu organización se vea impactada en su reputación.

Saldrás inspirado, motivado y preparado para diseñar un plan enfocado en detectar y responder de forma eficaz a todo tipo de brechas, vulnerabilidades e intrusiones.

¡Tendrás una mejor técnica de defensa contra los atacantes!

 ¿Quién debería asistir?

Si eres Líder o Responsable de un equipo de Seguridad, Gerente TI o Director de Sistemas, este es el evento perfecto para ti. Mantendremos las discusiones accesibles y atractivas para que todos se lleven algo nuevo.

  • Gerente TI. Esta sesión es ideal para los gerentes de TI y/o responsables de la infraestructura tecnológica en organizaciones de cualquier tamaño, como complemento a las medidas de prevención que manejen actualmente.
  • Líder o Responsable de Seguridad. Los Líderes y Responsables del área se verán altamente beneficiados al participar en esta sesión,  pues aumentarán su nivel de protección ante el panorama de riesgos de forma tangible.
  • Director de Sistemas. Orientado a los directivos que  cada semana  se enfrentan con un reporte complejo de detección y monitoreo. La sesión es altamente efectiva para los encargados del área informática a fin de generar un plan de acción con su equipo de seguridad.

SMARTEKH TALKS & WORKSHOPS 2018

Grupo Smartekh está destinando una gran parte de su Personal Humano Especializado a diseñar sesiones de aprendizaje innovadoras, adaptativas y eficientes en donde se comparta un espacio teórico – práctico.

Para aprender y debatir sobre las herramientas y estrategias que debemos ejecutar para estar listos ante el panorama de amenazas de hoy en día.

A lo largo del año pasado, trabajando con ingenieros, administradores de sistemas, redes y seguridad, expertos y directivos de TI aprendimos que la estrategia de ciberseguridad debe evolucionar, ser adaptativa e integral.

Uno de los puntos importantes para que las empresas empiecen a adoptar una visión de seguridad adaptativa que pueda hacer frente al nuevo panorama de amenazas es el aprendizaje continuo.

Por ello, queremos que seas consciente de la importancia de tu participación en nuestra comunidad Smartekh Talks & Workshops 2018.

Invitamos a participar en estas sesiones a los administradores de Seguridad, Redes, Data Center, Nube, profesionales y  directivos de TI; a cualquiera que comparta nuestra pasión por la seguridad informática.

Serás parte de una comunidad de aprendizaje continuo sobre temas de ciberseguridad.

El objetivo: desarrollar tácticas y skills para una mejora continua en detección, prevención y protección adaptativa para enfrentar el panorama de riesgos y amenazas.

Como verás, eres una pieza clave en esta iniciativa y más aún para minimizar el riesgo de que tu empresa se vea comprometida.

Las vacantes son limitadas por lo cual tu reservación está sujeta a disponibilidad.

En pocos días iniciaremos con las primeras sesiones y queremos nos acompañes a la mayoría.

Cómo enfrentar los retos de seguridad en el Data Center

JULIO 12  Workshop ¡Apúntate para participar!

Diseña una estrategia de ciberseguridad para robustecer la seguridad en el Data Center y reducir la superficie de ataque que un cibercriminal podría explotar.

Conoce cómo crear VPN´s Site-to-Site en tu firewall Palo Alto Networks, configurar de manera óptima y aprovechar las ventajas de seguridad; confidencialidad, integridad y autenticación.

Mejorando la protección de Email: Identificando acciones sospechosas

JULIO 26 Workshop ¡Inscríbete aquí!

Crea una estrategia de protección que identifique cualquier señal sospechosa y detecte emails fraudulentos, aprovechando las ventajas que brindan las soluciones de IMSVA  y HES.

Conociendo el ambiente de protección completa con Palo Alto Networks

AGOSTO 16  Workshop ¡Reserva tu lugar ahora!

Aprende cómo Palo Alto Networks te ayuda a proteger tu información, servicios y aplicaciones críticas en cualquier parte.

 

Elementos clave para una protección efectiva contra amenazas avanzadas con OfficeScan

AGOSTO  22  Workshop ¡Anótate y sé parte de esta sesión!

Participa en esta sesión y aprende a utilizar las herramientas de OfficeScan para complementar tu estrategia de seguridad contra Ransomware, Fileless y Minería de Criptomonedas.

Smartekh Talks & Workshops

 

¿QUÉ ES EL FILELESS MALWARE? LAS RAZONES POR LAS QUE ESTÁ CAUSANDO TANTOS AFECTADOS

Los fileless son un malware que no cuenta con soporte en fichero, lo que significa que realizan todo el proceso de ataque a través de la memoria RAM.

Como su nombre lo dice, esta amenaza no requiere de archivos  para infectar un host, si no que el código de malware se ejecuta en la RAM o se propaga a través del uso de scripts meticulosamente diseñados y ocultos en herramientas legítimas como PowerShell.

Hay cientos de nuevas amenazas que se enfocan en pasar desapercibidas por las herramientas tradicionales y cada vez hay más información sobre este tipo de malware y cómo funciona, pero sabes cómo nos afecta y de qué manera se pueden evitar.

Gracias a su desarrollo, este tipo de ataques actúan silenciosamente, robando todo tipo de información sensible y dejando la puerta abierta a amenazas que funcionen de forma similar. De tal forma que tal vez ya formas parte de la cifra de afectados y ¡no tienes ni idea!

Su foco principal son los servidores ya que por su naturaleza son máquinas encendidas las 24 horas del día y rara vez se apagan o reinician. Sin embargo, debemos tomar en cuenta que si el malware fileless ya ha afectado a nuestra máquina, puede volverlo a hacer si no se cierra el gap de seguridad por el que realizó su infección.

¿Por qué está siendo una amenaza similar a Ransomware?

Uno de los usos comunes de estos malware fileless es secuestrar ordenadores a través de un gap de seguridad, de tal forma que se cola en sistema pasando desapercibido y encripta los datos de acceso del usuario solicitando un rescate, igual que ransomware.

Fileless, el malware del que todos hablan. . . pero que pocos le toman la importancia que necesita.

Si nos detenemos un poco y lo analizamos, por mucho que escuchemos “nueva amenaza”, podemos comprobar que fileless forma parte del panorama de riesgos desde hace más de 3 años, solo que ahora está afectando a miles de usuarios gracias a que se aprovecha de powershell para lograr su objetivo.

Así que la pregunta obligada es ¿cómo le hago para protegerme?  Existen varias formas de evitar ser infectado por este nuevo malware y esto no significa que las herramientas de seguridad con las que cuentas no sirvan, si no que:

  • Primer paso debemos aplicar las buenas prácticas (Respaldos al día, Configuraciones Correctas).
  • Segundo paso siempre mantener actualizado nuestro antivirus.
  • Tercer paso aprovechar y tomar a nuestro favor el avance tecnológico para complementar nuestras herramientas de seguridad.

Cada vez nos damos cuenta de cómo los atacantes están ocupando su técnica “vieja y confiable” al utilizar amenazas tradicionales y solo modificarlas para que pasen desapercibidas ante las nuevas medidas de seguridad. La recomendación final es que a la hora de pensar en una solución de seguridad para complementar tu estrategia consideres una herramienta que incorpore tecnología de detección de comportamientos.

Es un hecho que aunque las herramientas de seguridad como el antivirus nos ayudan a disminuir la superficie de ataque, sin embargo para detectar actividades sospechosas a tiempo, conseguir un alto nivel de protección y cerrar los gaps de seguridad en el sistema existen herramientas que pueden detectar el comportamientos del malware, analizando los procesos que se van ejecutando en el sistema y aquellos que muestran cierto tipo de actividades que no son habituales.

Si estás cansado de pensar si serás víctima o no, o si tus herramientas son realmente eficaces para evitar ser afectado y quieres conocer cómo optimizar los esfuerzos de tu equipo de TI y optimizar tus soluciones de seguridad puedes hablar con uno de nuestros consultores expertos.

Aquí te compartimos un breve video con los 5 puntos por los que los ataques fileless se aprovechan de PowerShell de forma visual.

Ataques Fileless en Powershell
Ataques Fileless en Powershell