Eventos

Infosecurity: desde Zero Trust hasta IA aplicada en ciberseguridad

Con lleno total se desarrolló Infosecurity en Bogotá, un evento que reunió a los principales actores del mercado de ciberseguridad del país y la región.

Realizado por iSec Global Inc, firma que cuenta con más de 20 años de trayectoria en el sector, Infosecurity acogió en un solo espacio a más de 50 marcas, las cuales participaron en diversos paneles académicos y en la exposición comercial.

Infosecurity: desde Zero Trust hasta IA aplicada en ciberseguridad

Infosecurity se ha destacado por reunir a miles de personas entorno a una agenda académica de alto nivel. Aquí te hacemos un resumen:

Cyberark: los cambios del mundo on premise al mundo nube han presentado grandes retos para las organizaciones, como respuesta Cyberark se ha enfocado en ofrecer metodologías de Zerotrust, entendiendo que no todas las personas pueden tener los mismos accesos a las plataformas de las organizaciones.

Definir un nuevo perímetro y entender que cada vez es más fácil para un atacante utilizar psicológicamente a las personas, son algunas de las claves que da la marca para entender porque la seguridad de la identidad es la clave.

“La aplicación de Zero trust para el usuario debe tener una asignación mínima de privilegios, gestión de acceso basada en riesgo, dispositivos integrados, acercamiento del perímetro a los datos, además de resguardo y gestión para entidades no humanas”, Cyberark.

Infosecurity: desde Zero Trust hasta IA aplicada en ciberseguridad

BlackBerry: hoy las instituciones viven en un modelo reactivo, es decir que los ataques son tenidos en cuenta después de que ocurren y la mayoría de ellos son modelos día cero. Las compañías siempre están cazando las amenazas en lugar de prevenirlas, teniendo esto en cuenta BlackBerry compró Cylance, una solución que adopta Inteligencia Artificial y modelos matemáticos patentados para predecir los ataques.

“Tratamos de llevar el modelo de prevención a un 99%, para lograrlo se necesita automatización en el endpoint. Cylance no consume tiempo, ni CPU, es un motor con 10 y 15 años de madurez en el mercado”, BlackBerry.

Infosecurity: desde Zero Trust hasta IA aplicada en ciberseguridad

Thales: para este fabricante la clave está en descubrir, proteger y controlar. Para 2025 se estima que existan más de 125 petabytes de datos, es por ello que la seguridad debe ir más allá de la protección del perímetro, por ello para la marca es vital que las empresas cuenten con una estrategia de prevención del dato. En Thales abogan por proteger y controlar los datos sensibles, para que el dato transite cifrado y luego se consuma.

“El cifrado en reposo es vital para proteger la información estructurada y no estructurada; definir políticas granulares, evitar cambios drásticos en las aplicaciones y centralización las claves de cifrado, son algunas de las estrategias.”, Thales.

Infosecurity: desde Zero Trust hasta IA aplicada en ciberseguridad

Darktrace: la estrategia de Darktrace es incorporar sensores con IA para detectar el comportamiento de red, pues es claro que con frecuencia el cliente se enfrenta a ataques de ransomware que pueden ser detectados y mitigados si se conoce el tráfico en la red. Hoy el enfoque tradicional intercepta ataques conocidos, pero no dirigidos o desconocidos, en ese contexto lo que hacen las soluciones de Darktrace es bloquear las conexiones que sean sospechosas sin detener la operación de la compañía.

“El enfoque tradicional de seguridad ya no funciona, los empleados que tienen acceso a todo, roban información y la empresa no se entera porque no hay seguimiento de los comportamientos”, Darktrace.

Infosecurity: desde Zero Trust hasta IA aplicada en ciberseguridad

Vmware: para Wmware, la virtualizacion y la metodología de ZeroTrust tienen bondades que ayudan a las entidades a demostrar su confiabilidad. El planteamiento del fabricante es enfocarse en la protección de los datos y los usuarios sin dejar atrás la visibilidad, incluyendo el enfoque el enriquecimiento de la base de datos para tomar decisiones privativas ante un ataque.

“No podemos ser silos, debe existir una conexión e intercambio de información entre los equipos de IT. La seguridad hoy en día debe ser distribuida, por ello nuestra estrategia es ofrecer seguridad en cloud, aplicaciones modernas y seguridad en el endpoint para espacios de trabajo”. Vmware.

Autor

  • María Amparo Gaitán

    Periodista especializada en tecnología y negocios, con experiencia mayor a siete años en medios, compañías y agencias de comunicaciones del sector TI. Actualmente es periodista de ITSitio en Colombia, coordinadora editorial en revista Datta de Ecuador y bloguera en atica.com.co.

[mdx-adserve-bstreet region="MED"]

María Amparo Gaitán

Periodista especializada en tecnología y negocios, con experiencia mayor a siete años en medios, compañías y agencias de comunicaciones del sector TI. Actualmente es periodista de ITSitio en Colombia, coordinadora editorial en revista Datta de Ecuador y bloguera en atica.com.co.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba