Suche senden
Hochladen
NIST CSF, más allá de la prevención
•
0 gefällt mir
•
161 views
Cristian Garcia G.
Folgen
Jesús Arturo Cruz Ortiz - Systems Engineer PALO ALTO NETWORKS
Weniger lesen
Mehr lesen
Technologie
Melden
Teilen
Melden
Teilen
1 von 26
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
Cristian Garcia G.
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
Cristian Garcia G.
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
Cristian Garcia G.
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
Ransomware protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
Cristian Garcia G.
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
Empfohlen
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
Cristian Garcia G.
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
Cristian Garcia G.
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
Cristian Garcia G.
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
Ransomware protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
Cristian Garcia G.
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
ESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Cristian Garcia G.
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
Ciberataques irreversibles en la red
Ciberataques irreversibles en la red
Cristian Garcia G.
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
Cristian Garcia G.
El pulso del fraude
El pulso del fraude
Cristian Garcia G.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
Cristian Garcia G.
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Cristian Garcia G.
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
Cristian Garcia G.
El reto de la seguridad en la nube
El reto de la seguridad en la nube
Cristian Garcia G.
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
Cristian Garcia G.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Cristian Garcia G.
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Cristian Garcia G.
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Mateo Martinez
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo Heins
Cristian Garcia G.
Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
Weitere ähnliche Inhalte
Was ist angesagt?
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
ESTAFAS EN LA RED
ESTAFAS EN LA RED
Cristian Garcia G.
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Cristian Garcia G.
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
Ciberataques irreversibles en la red
Ciberataques irreversibles en la red
Cristian Garcia G.
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
Cristian Garcia G.
El pulso del fraude
El pulso del fraude
Cristian Garcia G.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
Cristian Garcia G.
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Cristian Garcia G.
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
Cristian Garcia G.
El reto de la seguridad en la nube
El reto de la seguridad en la nube
Cristian Garcia G.
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
Cristian Garcia G.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Cristian Garcia G.
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Cristian Garcia G.
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Mateo Martinez
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo Heins
Cristian Garcia G.
Was ist angesagt?
(20)
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
ESTAFAS EN LA RED
ESTAFAS EN LA RED
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Ciberataques irreversibles en la red
Ciberataques irreversibles en la red
Retos al construir y operar un CyberSOC
Retos al construir y operar un CyberSOC
El pulso del fraude
El pulso del fraude
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
Realidad o ficcion control y seguridad en sus aplicaciones Eduardo Gordillo
El reto de la seguridad en la nube
El reto de la seguridad en la nube
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Proteccion de base de datos y aplicaciones Guillermo Heins
Proteccion de base de datos y aplicaciones Guillermo Heins
Ähnlich wie NIST CSF, más allá de la prevención
Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
04 calidadinfo
04 calidadinfo
Roberto Moreno Doñoro
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
Carmelo Branimir España Villegas
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
Educática
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Symantec LATAM
Analisis de riesgos parcial
Analisis de riesgos parcial
Alexander Velasque Rimac
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
Ciberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligente
Fabio Cerullo
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
TGS
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
Ingenieria8
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
Manuel Santander
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Secpro - Security Professionals
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
QuantiKa14
Ähnlich wie NIST CSF, más allá de la prevención
(20)
Security intelligence and big data (2015)
Security intelligence and big data (2015)
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
04 calidadinfo
04 calidadinfo
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Analisis de riesgos parcial
Analisis de riesgos parcial
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
Ciberseguridad en sistemas de transporte publico inteligente
Ciberseguridad en sistemas de transporte publico inteligente
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
Mehr von Cristian Garcia G.
Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
Symantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
Gestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
La crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.
La evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
Mehr von Cristian Garcia G.
(20)
Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Symantec Enterprise Cloud
Symantec Enterprise Cloud
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Gestión de la Exposición
Gestión de la Exposición
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
La crisis de identidad que se avecina
La crisis de identidad que se avecina
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
La evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Kürzlich hochgeladen
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
JorgeParada26
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Federico Castellari
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
hmpuellon
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
JhonJairoRodriguezCe
Kürzlich hochgeladen
(11)
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
NIST CSF, más allá de la prevención
1.
1 | ©
2019 Palo Alto Networks. All Rights Reserved. NIST CSF – Más Allá de la Prevención Jesús Arturo Cruz Ortiz Systems Engineer – Palo Alto Networks
2.
2 | ©
2019 Palo Alto Networks. All Rights Reserved. The world’s leading cybersecurity company 60,000+ customers in 150+ countries 85 of Fortune 100 rely on Palo Alto Networks 63% of the Global 2K are Palo Alto Networks customers Revenue trend 40%CAGR FY14 ‒ FY18 FY14 FY15 FY16 FY17 FY18 #1 in enterprise security 28% year over year revenue growth* 9.1/10 average CSAT score Q4FY2018. Fiscal year ends July 31 Gartner, Market Share: Enterprise Network Equipment by Market Segment, Worldwide, 1Q18, 14 June 2018
3.
3 | ©
2019 Palo Alto Networks. All Rights Reserved.
4.
4 | ©
2019 Palo Alto Networks. All Rights Reserved.
5.
5 | ©
2019 Palo Alto Networks. All Rights Reserved. Identificar Inventario de activos Evaluación de riesgos Análisis de brechas (GAP) Plan de tratamiento de riesgos Matriz de controles Plan de Continuidad del Negocio
6.
6 | ©
2019 Palo Alto Networks. All Rights Reserved. Prevenir
7.
7 | ©
2019 Palo Alto Networks. All Rights Reserved. Enfoque de Prevención Reducir la superficie de ataque • Enable business apps • Block “bad” apps • Limit app functions • Limit file types • Block websites • Require multi-factor authentication Prevenir las amenazas conocidas • Exploits • Malware • Command & control • Malicious websites • Bad domains • Credential theft • Dynamic Analysis • Static Analysis • Attack techniques • Anomaly detection • Analytics Prevenir las nuevas amenazas • All applications • All users • All content • Encrypted traffic • SaaS • Cloud • Mobile Visibilidad completa
8.
8 | ©
2019 Palo Alto Networks. All Rights Reserved. Algo de Historia 2020’s2010’s2000’s1990’s Attack Lifecycle 15 – 20 Tools (S) 50-60 Tools (M) >130 Tools (L) 1980’s IDS AV Defense in Depth Firewall NGFW CASB Container Security ??? IPS SIEM Identity Access Manager Web Proxy Threat Intel DLP EDR Mobile Security WAF Sandboxing Web Security
9.
9 | ©
2019 Palo Alto Networks. All Rights Reserved.
10.
10 | ©
2019 Palo Alto Networks. All Rights Reserved.
11.
11 | ©
2019 Palo Alto Networks. All Rights Reserved. ¿Por qué puede fallar la seguridad? CEO: ¿Por qué nos hackearon si te aprobé el presupuesto para más seguridad? CISO: I don’t speak spanish Riesgo residual Me faltó un Next Generation algo Tengo muchos tickets por atender Me hace falta personal La herramienta no sirve El proveedor es malo El SOC no me avisó
12.
12 | ©
2019 Palo Alto Networks. All Rights Reserved. Detección y Respuesta • Ocurre en segundos o minutos • Involucra un numero menor de acciones en la red • Puede ser identificado por IoCs • Ocurre durante días, semanas o meses • Living off the land • Difícilmente identificado por IoCs Data Exfiltration Lateral Movement Malware Installation Vulnerability Exploit Command and Control
13.
13 | ©
2019 Palo Alto Networks. All Rights Reserved. NIST CSF – Detection q Detectar anomalías y eventos • Anomalías de comportamiento de usuario / dispositivos ü Búsqueda de patrones • Anomalías del tráfico de red q Monitoreo continuo de la seguridad • Correlacionar logs • Correlacionar datos ü Humanos ü Inteligencia Artificial q Proceso de detección • Gestión de respuesta a incidentes Conoce los procesos de equipos en tu red Conoce tu red LAN Conoce tus herramientas Detección en la red Detección en el host Usualmente eventos outbound
14.
14 | ©
2019 Palo Alto Networks. All Rights Reserved. Algunos Tips Ejecución de Powershell Uso anormal de puertos Uso elevado de CPU Muchas solicitudes a tickets Kerberos Escaneo de red internos Muchas solicitudes DNS a sitios desconocidos USO de WMI, PSExec, ShcTask.exe Muchos accesos a File Server fallidos El tip más importante: RECORDAR NUESTRO CURSO DE ESTADÍSTICA - Análisis de frecuencia - Minería de datos - Análisis predictivo - Big data - Etcétera…
15.
15 | ©
2019 Palo Alto Networks. All Rights Reserved. El Next Generation CISO
16.
16 | ©
2019 Palo Alto Networks. All Rights Reserved. Herramientas aisladas retrasan la Detección & Respuesta
17.
17 | ©
2019 Palo Alto Networks. All Rights Reserved. Herramientas aisladas retrasan la Detección & Respuesta
18.
18 | ©
2019 Palo Alto Networks. All Rights Reserved. Entonces … ¿Qué Hacer?
19.
19 | ©
2019 Palo Alto Networks. All Rights Reserved. #1 – Threat Hunting Manual • Altas habilidades de Pentester y Threat Hunter • Usualmente es personal dedicado • Eficiente en entornos que cuentan o contratan equipos de Blue Team / Red Team • Existen herramientas open source para aplicar modelos estadísticos sobre eventos de sistemas
20.
20 | ©
2019 Palo Alto Networks. All Rights Reserved. #2 – Adquirir un SIEM • Altas capacidades técnicas, conocimientos de sistemas operativos, servicios, análisis de malware • SOC con altas capacidades • Fácil de instalar, difícil de correlacionar • La detección es un proceso, no tiene deadline • Lo complicado es establecer un baseline
21.
21 | ©
2019 Palo Alto Networks. All Rights Reserved. #3 – Ayudarnos de la Inteligencia Artificial • Automatizar la correlación de logs y datos • Aprende de forma automática un baseline • Indicadores de compromiso basado en comportamiento • Correlacionar anomalías de eventos del endpoint y de la red
22.
22 | ©
2019 Palo Alto Networks. All Rights Reserved. NIST CSF – Response • Planeamiento de la respuesta • Comunicación • Análisis • Mitigación • Mejoras Automatizar lo simple Evaluar lo complejo Desbloquear cuentas de AD Colocar un dominio en el blacklist del antispam Colocar en blacklist IP maliciosa Creación / Eliminación de usuarios de LDAP
23.
23 | ©
2019 Palo Alto Networks. All Rights Reserved. Usemos lo que tenemos
24.
24 | ©
2019 Palo Alto Networks. All Rights Reserved. ¿Cómo lo hacemos? A programar !!!! A comprar !!!! Si existe un Workflow y existen API’s Se puede programar
25.
25 | ©
2019 Palo Alto Networks. All Rights Reserved. Thank You paloaltonetworks.com Email: jcruz@paloaltonetworks.com Twitter: @PaloAltoNtwks
26.
26 | ©
2019 Palo Alto Networks. All Rights Reserved. SECURE THE ENTERPRISE
Jetzt herunterladen