Esta página se estará actualizando con más información. ¡Atentos!

Esta página se estará actualizando con más información. ¡Atentos!

14 DE AGOSTO DEL 2025

Conoce los Ponentes

  • Yelifer Roballos

    Ingeniero en Implementación y Soporte

  • Jeofrey Sulbaran

    Ingeniero en Implementación y Soporte

  • Eudes Millan

    Ingeniero en Implementación y Soporte

  • Sergio Maestre

    CEO de Coporación Maestre

  • Yessika Salazar

    Yessika Salazar

    Gerente de Ingenería

  • Camila Salamanca

    Gerente de Cuentas

Esta página se estará actualizando con más información. ¡Atentos!

Esta página se estará actualizando con más información. ¡Atentos!

Disminuir efectivamente la superficie de ataque

En un panorama de amenazas en constante evolución, el Ransomware persiste como una de las ciberamenazas más disruptivas y costosas. Sin embargo, la batalla contra esta plaga digital no se libra únicamente en la reacción post-incidente. La verdadera fortaleza reside en la anticipación, la proactividad y la implementación de una estrategia de seguridad que trascienda la mera gestión de parches.

La gestión continua de vulnerabilidades y exposición (CVEM, por sus siglas en inglés) es la piedra angular de una postura defensiva resiliente. Más allá de un escaneo periódico y la subsanación de CVEs conocidos, la CVEM holística implica una comprensión profunda del contexto de riesgo de su organización, priorizando las exposiciones que realmente importan y que son explotables en su superficie de ataque. Esto incluye la identificación de configuraciones erróneas, credenciales débiles, activos no gestionados y la exposición de servicios críticos, elementos que a menudo son los vectores iniciales de compromiso para ataques de Ransomware.

Un programa integral de CVEM no se limita a la identificación técnica, sino que se extiende a la comprensión del "adversario en la mente". ¿Cómo operan los grupos de Ransomware? ¿Qué tácticas, técnicas y procedimientos (TTPs) utilizan para moverse lateralmente, escalar privilegios y cifrar datos? Al integrar la inteligencia de amenazas y la modelación de escenarios de ataque en nuestra estrategia CVEM, podemos ir más allá de la reactividad y establecer barreras preventivas robustas.

Análisis del Comportamiento e Intervención Temprana: Pilares Clave de la Mitigación de Ransomware en el Endpoint.  Disminuir efectivamente la superficie de ataque

En este workshop, profundizaremos en la importancia crítica de una protección robusta para endpoints contra la creciente amenaza del ransomware, empleando una estrategia de defensa multicapa, crucial para los enfoques modernos de ciberseguridad.

Exploraremos una Estrategia de Prevención Primero (Prevention-First Strategy), centrándonos en la intercepción proactiva de amenazas para minimizar la superficie de ataque y reducir la carga para las operaciones de seguridad.

Un componente clave son las Defensas Adaptativas (Adaptive Defenses): es fundamental comprender cómo las adaptive defenses elevan dinámicamente su postura de seguridad para neutralizar ataques activos con intervención manual (hands-on-keyboard).

Además, examinaremos las capacidades de la solución para proporcionar la defensa "zero-touch" (sin intervención) más robusta para endpoints contra el ransomware remoto; garantizando una protección continua incluso en entornos distribuidos.

Finalmente, discutiremos la importancia de la Intervención Temprana (Early Intervention) mediante análisis de comportamiento avanzado y tecnologías anti-ransomware, que son esenciales para la mitigación oportuna de amenazas y la prevención del movimiento lateral.

Este taller les proporcionará conocimientos prácticos sobre cómo aprovechar las capacidades avanzadas de las soluciones de Endpoint para construir una defensa resiliente contra los sofisticados ataques de ransomware actuales.

Tu NextGenFirewall: El Escudo Anti-Ransomware que Ignoras

WAF, Sandboxing, IPS: Desplegando la Artillería NGFW contra el Ransomware. Disminuir efectivamente la superficie de ataque

En este workshop, profundizaremos en la implementación práctica, errores comunes y la optimización de varias funcionalidades críticas para fortalecer la resiliencia de las organizaciones frente a la creciente amenaza del ransomware.

Como por ejemplo: El Web Application Firewall (WAF) integrado en un NGFW proporciona una capa de protección crítica contra la explotación de vulnerabilidades en aplicaciones web, un vector de entrada común para la infiltración inicial de ransomware.

El filtrado web granular restringe el acceso a sitios web maliciosos conocidos y categorías de contenido riesgosas, limitando la exposición a enlaces de phishing y sitios comprometidos que pueden distribuir ransomware.

La segmentación de red, una capacidad inherente a los NGFW, minimiza el radio de impacto en caso de una brecha inicial. Al aislar segmentos de red, se dificulta la propagación lateral del ransomware a través de la infraestructura.

La seguridad DNS ofrecida por el NGFW protege contra ataques que manipulan la resolución de nombres de dominio para redirigir a los usuarios a sitios de distribución de malware o servidores de comando y control del ransomware.

La funcionalidad de sandboxing permite la ejecución de archivos sospechosos en un entorno aislado para analizar su comportamiento sin afectar la red productiva. Esto resulta crucial para identificar variantes de ransomware desconocidas antes de que puedan causar daño.

Finalmente, el Sistema de Prevención de Intrusiones (IPS) del NGFW inspecciona el tráfico de red en busca de patrones maliciosos y firmas asociadas con la actividad del ransomware, bloqueando activamente los intentos de explotación y comunicación con servidores externos maliciosos.