I.A, Threath Intelligence y SOC destacan en el IV Simposio de Seguridad

25/Nov/2019Eventos

I.A, Threath Intelligence y SOC destacan en el IV Simposio de Seguridad

25/Nov/2019Eventos

Sofistic participa como patrocinador y conferenciante en el IV Simposio de Seguridad de la Información y Prevención de Fraudes, uno de los eventos de ciberseguridad para entidades financieras más importantes, que se ha celebrado en Panamá del 20 al 22 de noviembre.

Durante este congreso hemos mostrado podido mostrar todo tipo de tendencias en ciberseguridad durante las dos conferencias que hemos impartido, e incluso una demostración en vivo de como funciona Atlantis SOC.

Threat Intelligence y Threath Hunting en la ciberseguridad y defensa

Para defenderse adecuadamente de los ciberdelincuentes es necesario comprender a la perfección sus motivaciones y su forma de actuar, por ese motivo esta conferencia impartida por Mateo Díaz, líder de proyectos de Sofistic, ha empezado con Threat Intelligence (inteligencia ante amenazas), donde ha analizado las amenazas actuales en ciberseguridad con una visión 360, explicando como ocurren los ataques más importantes como ransomware, fraudes, filtración de información.

Además, en lo referente al Phishing está creciendo la tendencia de utilizar nuevas técnicas cono nuevos dominios con letras de otros idiomas en las que no se detecta el cambio a simple vista, nuevos tipos de adjunto, aunque también hemos visto la solución, nuevas herramientas de detección de phishing.

Una vez analizadas las amenazas, ha pasado a Threat Hunting (caza de amenazas), que consiste en buscar las ciberamenazas activamente y neutralizarlos para reducir el tiempo de detección, ya que estas amenazas podrían hacer mucho daño en poco tiempo, por ello para cazar las amenazas es necesario una detección dinámica de estas, junto con un monitoreo constante, para lo cual resulta muy útil utilizar herramientas especializadas que ayuden a buscar las amenazas en la red, y también cacen las amenazas en los endpoints.

Threat Intelligence y Threath Hunting en la ciberseguridad y defensa

Para defenderse adecuadamente de los ciberdelincuentes es necesario comprender a la perfección sus motivaciones y su forma de actuar, por ese motivo esta conferencia impartida por Mateo Díaz, líder de proyectos de Sofistic, ha empezado con Threat Intelligence (inteligencia ante amenazas), donde ha analizado las amenazas actuales en ciberseguridad con una visión 360, explicando como ocurren los ataques más importantes como ransomware, fraudes, filtración de información.

Además, en lo referente al Phishing está creciendo la tendencia de utilizar nuevas técnicas cono nuevos dominios con letras de otros idiomas en las que no se detecta el cambio a simple vista, nuevos tipos de adjunto, aunque también hemos visto la solución, nuevas herramientas de detección de phishing.

Una vez analizadas las amenazas, ha pasado a Threat Hunting (caza de amenazas), que consiste en buscar las ciberamenazas activamente y neutralizarlos para reducir el tiempo de detección, ya que estas amenazas podrían hacer mucho daño en poco tiempo, por ello para cazar las amenazas es necesario una detección dinámica de estas, junto con un monitoreo constante, para lo cual resulta muy útil utilizar herramientas especializadas que ayuden a buscar las amenazas en la red, y también cacen las amenazas en los endpoints.

El impacto de la Inteligencia Artificial en la ciberseguridad ofensiva, con alguna sorpresa…

Durante la conferencia impartida por Ángel López, CEO de Sofistic, ha empezado revisando la evolución de los incidentes de seguridad hacia la Inteligencia Artificial/Machine Learning:

  • En malware ha existido prácticamente desde los inicios de la informática moderna por lo que ha analizado el malware sus inicios y como ha cambiado hasta llegar a los nuevos tipos de malware avanzados, mucho más peligrosos.
  • A continuación, un nuevo problema que nació para la seguridad fue la ingeniería social, que actualmente sigue siendo un método muy eficaz que utilizan los ciberdelincuentes para extraer información de las personas que forman las organizaciones, llegando al phishing apoyado por inteligencia artificial que es totalmente autónomo.
  • El IoT supuso una nueva oportunidad para los ciberdelincuentes, dando la oportunidad a estos de vulnerar los nuevos dispositivos conectados a internet que tenemos en nuestro día a día, y posteriormente su expansión al sector industrial con el auge del IIoT, mostrando en tiempo real la cantidad de dispositivos vulnerables que hay en la zona.

Las capacidades que tiene hoy en día la Inteligencia Artificial en la ciberseguridad ofensiva son impresionantes, como sorpresa final, para demostrar esto ha enseñado un ejemplo de como mediante la inteligencia artificial se puede suplantar la identidad de otra persona mediante deepfake en un vídeo copiando incluso las expresiones faciales.

El impacto de la Inteligencia Artificial en la ciberseguridad ofensiva, con alguna sorpresa…

Durante la conferencia impartida por Ángel López, CEO de Sofistic, ha empezado revisando la evolución de los incidentes de seguridad hacia la Inteligencia Artificial/Machine Learning:

  • En malware ha existido prácticamente desde los inicios de la informática moderna por lo que ha analizado el malware sus inicios y como ha cambiado hasta llegar a los nuevos tipos de malware avanzados, mucho más peligrosos.
  • A continuación, un nuevo problema que nació para la seguridad fue la ingeniería social, que actualmente sigue siendo un método muy eficaz que utilizan los ciberdelincuentes para extraer información de las personas que forman las organizaciones, llegando al phishing apoyado por inteligencia artificial que es totalmente autónomo.
  • El IoT supuso una nueva oportunidad para los ciberdelincuentes, dando la oportunidad a estos de vulnerar los nuevos dispositivos conectados a internet que tenemos en nuestro día a día, y posteriormente su expansión al sector industrial con el auge del IIoT, mostrando en tiempo real la cantidad de dispositivos vulnerables que hay en la zona.

Las capacidades que tiene hoy en día la Inteligencia Artificial en la ciberseguridad ofensiva son impresionantes, como sorpresa final, para demostrar esto ha enseñado un ejemplo de como mediante la inteligencia artificial se puede suplantar la identidad de otra persona mediante deepfake en un vídeo copiando incluso las expresiones faciales.

Atlantis SOC en vivo

Durante el Simposio hemos montado una muestra de un SOC para mostrar en vivo a los asistentes como protegemos a las empresas las 24 horas y el funcionamiento de Atlantis SOC, una oportunidad única donde han podido ver las gestiones que se realizan en el SOC, como funciona exactamente “Blue Team vs Red Team”, los métodos utilizados para la protección de los dispositivos de las empresas y como protegemos la red de las empresas apoyados por inteligencia artificial.

Algunos asistentes también pudieron comprobar si los usuarios de su banca móvil tenían aplicaciones malware instaladas en su teléfono, y con ello podían estar poniendo en riesgo sus operaciones a través del móvil, si está interesado en comprobarlo todavía puede hacerlo contactando con nosotros.

La defensa de la ciberseguridad vista desde primera línea.

Atlantis SOC en vivo

Durante el Simposio hemos montado una muestra de un SOC para mostrar en vivo a los asistentes como protegemos a las empresas las 24 horas y el funcionamiento de Atlantis SOC, una oportunidad única donde han podido ver las gestiones que se realizan en el SOC, como funciona exactamente “Blue Team vs Red Team”, los métodos utilizados para la protección de los dispositivos de las empresas y como protegemos la red de las empresas apoyados por inteligencia artificial.

Algunos asistentes también pudieron comprobar si los usuarios de su banca móvil tenían aplicaciones malware instaladas en su teléfono, y con ello podían estar poniendo en riesgo sus operaciones a través del móvil, si está interesado en comprobarlo todavía puede hacerlo contactando con nosotros.

La defensa de la ciberseguridad vista desde primera línea.

Artículos Relacionados

0 Comentarios

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *