Los riesgos y las amenazas actuales a la Seguridad demandan soluciones especificas. Aquí encontraras información que te ayuda a un diagnostico para tu Plan Personal o Institucional.
Actual risks and threats demand specific solutions. Here you will find information to help your Security Plan, whether Personal or Institutional.

Translate

viernes, 11 de abril de 2014

Cyber Security Government Perú 2014

Por Jorge Contreras
El día miércoles 9 de abril se llevó a cabo el Cyber Security Government Perú 201, en las instalaciones del Swissotel.  Para los que no pudieron atender las presentaciones y se perdieron el evento aquí unas pinceladas.



Exposición1- Muy Buena
Titulo: “ Ciberseguridad en el Perú, Situación actual e impacto en el empleado público” por Luis Enrique Torres González, Director de Microsoft
Mensaje: …”Hoy en día casi todos sistemas operativos, equipos, dispositivos móviles, han sido afectados. Nos está pasando a todos en todos los sectores” …”El último ataque es el del Heartbleed  que anula la seguridad de la Web.
Experiencia: Microsoft lleva años recopilando información de amenazas y riesgos en Perú y emite periódicamente un Informe, el Microsoft Security Intel
Report. Perú es uno de los países más atacados.
Consideraciones a tomar en cuenta: actualizar Antivirus no es suficiente, actualizar buscadores (browsers) no es suficiente, los dispositivos móviles están en riesgo, el Estado no tiene protección en tecnología móvil.  Se debe dejar la plataforma de Windows XP.
Microsoft tiene soluciones para equipos y dispositivos móviles. Consultas a la línea telefónica: 217-5407. Gracias Luis Enrique…

Exposición2-Muy Buena
Titulo: “Enfoque Práctico de adecuación a la Ley de Protección de Datos Personales” por Anna Salguero, Gerente de Deloitte
Mensaje: “Este nuevo marco legislativo exige privacidad”, el titular del banco de datos es el responsable, se aplica en cualquier empresa, con excepciones en las dedicadas a la seguridad nacional. El tratamiento de la información, la transferencia y toda operación relacionada demanda autorización y conlleva el consentimiento.
Consideraciones a tomar en cuenta: El cumplimiento o no de la “Directiva” acarrea sanciones. Requiere de responsables a cargo con conocimiento de la ley y de los aspectos legales. Gracias Anna…

Exposición3-Excelente
Titulo: “Implementación de la SGSI´s ISO 27001, De la teoría a la práctica” por Fabián Alberto Cárdenas Varela, representante de NewNet Perú
Mensaje: Presentación del sistema de implementación y operación para gestionar los riesgos de seguridad, (control de activos críticos), temas de corrupción, perdidas, disponibilidad de recursos, caída de servicios, manejo de integridad de datos de clientes y empleados, gestión de riesgos y soporte.
Consideraciones a tomar en cuenta: Cada actividad de la ISO27001 debe ser asignada a una responsabilidad. La metodología mejora la protección e implica la implementación por fases, procesos, políticas y estándares. ¡La ISO 27001 es una realidad a nivel mundial y no parará su crecimiento!.
Mejor frase motivadora: Un sistema tan claro como el Café Colombiano. Felicitaciones Sinceras Fabián….

Exposición4-Excelente
Titulo: “Inteligencia Operacional y Seguridad” por Juan Carlos Herrera Marchetti representante de Ushiro Security.
Mensaje: “Hoy en día hay información disponible en la Internet que puede poner en riesgo una red”…
Consideraciones a tomar en cuenta: “Existen diversas aplicaciones” como “Zapier”, “Kibana”, “Splunk” que permiten hacer análisis, cruces de información, agregar mapas y detalles de Facebook para conocer datos personales.
Ofrece información al que le escriba a: jcherrera@ushiro-sec.com Felicitaciones sinceras Juan Carlos…

Exposición5-Muy Buena
Titulo: “Seguridad Integral, Laboratorio en Vivo” por Alexis Villagra, representante de Vilsol Latinoamérica.
Mensaje: “Existen soluciones de seguridad (equipos) para proteger la seguridad de cada aspecto y cada zona, sin embargo son costosos”.
Demostración: Muy Buena demostración en tiempo real de la operación de las soluciones de seguridad en diversos casos.
Consideraciones a tomar en cuenta: Se puede iniciar un crecimiento planificado.
Gracias Alexis…

Exposición6-Muy Buena
Titulo: “Seguridad en la Nube” por Oscar Onofre representante de VMware.
Mensaje: “El mundo giró y ahora mira hacia la nube”. La nube requiere de Virtualización (nuevo motor del cambio flexible, ágil y eficiente).
Consideraciones a tomar en cuenta:  La virtualización implica menos costos, requiere sus propios componentes, puede fragmentar sus servicios, se adapta a las necesidades propias, el sistema es extensible, va creciendo, es rápido, cuenta con seguridad y tiene eficiencia operacional. Gracias Oscar….


El evento culminó con las palabras de Roberto Puyó, presidente del Capítulo Perú de ISSA, quien agradeció  la asistencia y  anunció nuevos eventos próximamente.

No hay comentarios:

Publicar un comentario