Pequeñas empresas, grandes amenazas: proteger a su pequeña y mediana empresa contra malware, ransomware, vulnerabilidades y más



Visión de conjunto

El 54% de las pequeñas y medianas empresas (PYMES) se vieron comprometidas en 2017 debido a un ataque exitoso de ciberseguridad según el Instituto Ponemon. Con el surgimiento de nuevas técnicas de infección y explotación sin archivos dirigidas a organizaciones pequeñas y medianas, nunca ha sido más importante para las organizaciones reevaluar su estrategia de protección de endpoints.


  • Las técnicas más comunes de infección y explotación utilizadas en los ataques de hoy
  • Cómo se diseñan los ataques para eludir las herramientas de seguridad de endpoints basadas en detección y antivirus antiguas
  • Qué capacidades de protección de punto final son las más importantes para las PYMES, incluido el bloqueo automático de ataques, la facilidad de uso y la respuesta de incidente móvil

Visión de conjunto

Cada año, el Centro para la Seguridad de Internet lanza actualizaciones a sus guías de control basadas en las amenazas cibernéticas y los métodos que los atacantes usan para comprometer los sistemas de información. En esta presentación, James Tarala, uno de los tres editores técnicos de los Controles Críticos de Seguridad de CIS, presentará una explicación detallada de las nuevas actualizaciones de los controles lanzados en marzo de 2018.

 

A lo largo de los años, se han creado docenas de estándares de ciberseguridad para catalogar las formas en que las organizaciones pueden defenderse. Desafortunadamente, muchos de estos estándares generan más confusión, en lugar de proporcionar defensas técnicas específicas que pueden ayudar a detener los ataques avanzados. Los Controles de CIS se actualizan cada año a la luz de las amenazas observadas y se han escrito para ayudar a las organizaciones con orientación práctica paso a paso sobre cómo detener incluso a los atacantes más avanzados. Los controles son priorizados por acciones de amenaza y riesgos asociados con ciertas acciones de amenaza.

 

Durante esta presentación, los editores de los controles:

  • Explicar las actualizaciones de definición de control a los controles de seguridad críticos de CIS
  • Describa cómo las agencias gubernamentales y las empresas del sector privado están usando los controles como parte de la arquitectura defensiva
  • Visualice cómo los Controles están relacionados con los estándares y regulaciones de seguridad existentes
  • Proporcione a los asistentes medidas y métricas específicas que puedan usarse para cuantificar los controles
  • Demostrar cómo se puede utilizar el nuevo programa de gestión de la calidad para cuantificar el nivel de madurez de la seguridad cibernética de una organización

Altavoz Bio

James Tarala

James Tarala es instructor sénior del Instituto SANS, autor de material didáctico y editor de muchos cursos de seguridad y auditoría de SANS. Es consultor principal de Enclave Hosting, LLC, donde se especializa en el diseño de arquitecturas de seguridad de TI para grandes empresas y áreas funcionales críticas, que incluyen infraestructuras inalámbricas, redes de correo electrónico y servicios de directorio basados ​​en Microsoft. Como auditor de seguridad independiente, James realiza consultas con empresas sobre gestión de seguridad, gestión de operaciones y cumplimiento normativo, y proporciona formación para los equipos de gestión de cumplimiento y auditoría de seguridad interna.


Msc. Jose Luis Suarez Martinez

Entradas populares de este blog

Fwd: rev

Cómo instalar OpenSSH en Windows Server 2016 1709

¿Cómo funciona una estafa Port Out?