This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

jueves, 17 de octubre de 2019

Guerra y Ciberseguridad




Acercandonos velozmente hacia el año 2020 donde apenas quedan unos pocos meses para llegar nos encontramos con varias tendencias 
que juntas y por separado son necesarias tenerlas en cuenta para poder avanzar dentro del mundo tecnologico.

La Guerra Economica y conflictos armados que de esta se derivan; estan a la orden del dia en todo el planeta.
Por lo tanto nosotros en America Latina como region; debemos estar concientes y lo mas preparados posibles para enfrentar 
escenarios de desastres, guerras ciberneticas, guerra  y todo lo que esto trae consigo en este enfrentamiento Geopolitico.

Al dia de la fecha tenemos que Estados Unidos de Norte America como potencia global enfrenta varias amenazas en distintos niveles.
Su gran experiencia comercial, militar y grandes avances lo posicionan como el poseedor del mayor know how en como como monitorear y enfrentar 
ambientes hostiles y de ataque.

En un informe realizado por Dave Hogue podemos ver como las amenazas de ciberseguridad han ido en aumento.




Aprovecho a presentarles los mejores principios para  CISOs y otros ciberdefensores de la red 

Insights from NSA’s Cybersecurity Threat Operations Center (NCTOC)
Vision  desde el Interior de la Central de  Operaciones de Amenazas de Ciberseguridad de la NSA -Agencia Nacional de Seguridad de Estados Unidos
de Norte America
Conferencia de Dave Hogue
Technical Director
National Security Agency’s Cybersecurity Threat Operations Center

https://www.youtube.com/watch?v=C7hHSdp6JhI
https://youtu.be/C7hHSdp6JhI

Objetivos de aprendizaje:
1: Obtenga información exclusiva sobre las principales amenazas informáticas desde la perspectiva de la NSA.
2: Aprenda las mejores prácticas viables para usar en la construcción de una postura de defensa cibernética efectiva.
3: Aprenda sobre qué funciona y qué no en áreas emergentes como el aprendizaje automático.


Priyanka?: el nuevo virus que afecta a WhatsApp
La famosa aplicación de mensajería instantánea tiene su punto débil. 
Este desperfecto del software modifica los nombres de todos los contactos en smarthphones con Android

C Confidencialidad
I Integridad 
D Disponibilidad

Preconceptos Tradicionales 
FW   Los Firewall mantienen los intrusos alejados
VPN  Encripta los Accesos Remotos
PASS Las Claves protegen la aplicacion y la data 
IDS  Visualiza la Entrada/Salida de datos
AV   Los Antivirus protegen del Malware

# 1 Establecer un perímetro defendible.
• Enrutar el tráfico a través de un número muy finito de puertas de enlace orientadas a Internet
• Reducir la superficie de ataque potencial que un adversario puede explotar potencialmente
• Utilice una combinación de IOC y comportamientos / heurísticas en plataformas basadas en host y en red para ver y actuar sobre la actividad cibernética en tiempo real
# 2 Asegurar la visibilidad a través de la red.
• Debe abarcar todos los niveles de la red para incluir la puerta de enlace, el punto medio y los puntos finales
• Identificar y aislar a las víctimas reales en minutos, no en horas
• Soluciones de arquitectura para la visibilidad de amenazas sofisticadas que se mezclan con actividades legítimas y encriptadas

# 3 endurecer a las mejores prácticas
•Acelere las actualizaciones de software y hardware; eliminar aplicaciones / protocolos que ya no son compatibles con proveedores
•Recordatorio: la NSA no ha respondido a una intrusión que utilizó un día cero en más de 24 meses
# 4 Usa inteligencia integral de amenazas y aprendizaje automático.
•Adaptado al entorno de red, es decir, El DoD puede encontrar una actividad de amenaza cibernética diferente a la de una red de hospitales
•Menos puede ser más: use la ciencia de los datos y el aprendizaje automático para reducir la fatiga de las alertas SOC
•Capacidad de reserva para cazar de forma proactiva la actividad de amenazas no detectadas
# 5 Crear una cultura de curiosidad.
•Busque una comprensión holística de la actividad de amenaza, evite basar el éxito en la rapidez con que se cierran los boletos
•Piensa como el adversario y posiciona preventivamente las acciones defensivas.
•Rote las posiciones y funciones de SOC: dinamice nuevos avances al desafiar e interrumpir el status quo

https://www.linkedin.com/pulse/guerras-y-ciberseguridad-luis-figueredo


Data Security & integrity
Machine Learning at the edge
Specialized Hardware at the Edge
Management (Kubernets)
Betworking
Geo-Distributed analytics
Availability
Edge Clouds
Economics
Serverless framework
SLA Resource Management
Programming Model
Federated Edges
5G Cloudification of the Telcos
Benchmarks
To Edge or no to Edge


Latency
Quanta Fintech