Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 13 - Nº 11 - NOV 2017

Palabras de CISO

Machine learning en Soluciones WAF Web Application Firewall

Juan Muñoz

Director Latam

Zyprotect


Seguro que han escuchado que, en esta época de ataques cibernéticos sofisticados, NO existen tecnologías de seguridad que un atacante NO pueda sobrepasar.

Machine Leaning en WAF, algo nuevo.

En estos días es necesario implementar un sistema adecuado para que pueda detectar brechas de seguridad rápidamente y de esta manera poder mitigar y minimizar los posibles daños.

La transformación digital e Inteligencia Artificial están liderando el mercado para incremento de productividad y mejora en lo que se refiere a ciberseguridad.

Hoy todos hablamos de Inteligencia artificial (AI) pero el concepto es muy amplio para cada industria. Seguridad en Internet es un mercado que ha aumentado en los últimos 10 años, sin embargo, aun utilizamos métodos manuales para mantener niveles de seguridad aceptable.

Cuando hablamos ataques como “Ransonware”, nos damos cuenta de que en realidad necesitamos algo más sofisticado. Muchos dicen, se necesita seguridad de protección de día Cero.

La realidad es que se necesitamos protección contra ataques HORA Cero, DDoS, Man-In-The-Middle, Cross-Site Scripting, Phishing y más. ¿Ahora, como se consigue seguridad día cero cuando las mayorías de los productos del mercado no lo ofrecen?

La realidad es que el mercado está cambiando y Seguridad WAF es una de la tecnología que comienza a ofrecer inteligencia artificial. La tecnología de inteligencia Artificial le puede ahorrar muchos dolores de cabeza. Hay varias prioridades a cubrir cuando se trata de solución de Seguridad.

Primero, niveles de protección, que el más importante. Segundo, cuanto se requiere de interacción humana “Técnicos” (difícil conseguir personal Calificado) y tercero, los costos.

Machine Learning es muy utilizada para determinar patrones en la data de los usuarios utilizando algoritmos para predecir acciones. Uno de los usos más comunes es para detectar fraudes de pagos online con tarjetas de créditos. También, utilizada para predecir compra de producto durante un periodo de tiempo de búsqueda. Si nos ponemos a pensar, la gran mayoría de las aplicaciones que utilizamos son aplicaciones WEB.

Como recomendación final es importante darle prioridad a la seguridad de sus web servers y considerar Machine Learning como seguridad por las siguientes razones:

  • Tecnología de nueva generación con Inteligencia Artificial (AI)

  • Protección Hora Cero

  • No necesita firmas digitales para dar protección

  • Fácil de configurar

  • Automáticamente aprende de su web server

Más Información: http://www.zyprotect.com

Fuente: ISEC Global Inc.

 

Ediciones Anteriores:


Experiencia Banco WWB S.A.

John Ignacio Penagos
Jefe de Producción Informática
Banco WWB S.A. - Colombia


Reporte Anual de Infosecurity Ayuda en Megaevento Buenos Aires

Alejandra Campolinghi
Coordinadora Infosecurity Ayuda
ayuda@isec-infosecurity.com

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2017 y anteriores

Últimas Conferencias:

 

 


Digital Forensics, casos de la vida real

Mario Orellana
CEO Tigersec Latam
San Salvador


Ciberataques a nivel mundial ¿cómo detenerlos?

Mateo Martínez
Kod Latam
Uruguay


Audición Infosecurity Tour 2017

Jairo Millán Grajales
Editor y Productor General
Cyberradio “El universo Informático de la Radio Colombiana”
Universidad del Valle, Cali


La seguridad en dispositivos empresariales

Michell Escutia
Gerente Regional,
América Latina y Europa del Sur


Previsión de Fuga de Información

René Fuentes
VDV Networks, Director
México


Inteligencia Artificial, prevención real frente a amenazas

Héctor Díaz
PMM Latinoamérica y Caribe
Cyclance


Dron Pelícano para fuerzas policiales

Carlos Suárez
Director de Seguridad y Defensa de Indra
España


Los consumidores están más preocupados por el cibercrimen que por el crimen común

John Shaw
Enduser Security Group VP
Sophos


¿SABE QUIEN ESTÁ EN SU RED?

Rosa Martínez
Business Development
Fujitsu - Latinoamérica


Concientización de Usuarios en Cammesa

Fernando Carrillo
Information Security - CAMMESSA
Argentina

 


Seguridad Digital Total basada en Riesgos

Pablo A. Silberfich
Socio - BDO
Buenos Aires
Extracto de la conferencia dictada para InfosecurityVip 2016.


Repensando el entrenamiento en seguridad de la información

Jeimy J. Cano
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Protección de la Información

Osvaldo Casagrande
Director - INFORMATION SECURITY SERVICES
Asunción


Ciberseguridad, ¿cómo la estamos gestionando?

Jorge Dávalos Campos Cervera
Intendente de Riesgo Operacional y Tecnológico
Superintendencia de Bancos - Asunción
Extracto de la conferencia dictada para InfosecurityVip 2016


Confianza y Valor en los sistemas de información

Luis Andrade Torrealba
ISACA
Caracas, Venezuela
Extracto de la conferencia dictada para InfosecurityVip 2016


I2 como herramienta para manejar el caos

Humberto Urroz
Director de Evolusoft
Santo Domingo - República Dominicana
Extracto de la conferencia dictada para InfosecurityVip 2016


Los principales actores del cibercrimen actual

Adrian Nish
Jefe Inteligencia Ciberdelitos
Bae Systems - Inglaterra


Intel Security (Mcafee) retira varias de sus soluciones de seguridad

Sergio Maestre
CEO - Maestre Consulting
Venezuela


Cuatro factores claves que afectan la privacidad

Jeimy J. Cano

Facultad de Derecho - Universidad de los Andes

Bogotá - COLOMBIA


El ataque terrorista a una infraestructura clave es algo muy real

James Lyne

Cybersecurity specialist


Informática forense – Consejos Prácticos

Diego R. Hvala, Gerente - BDO Argentina

Gustavo L. Amago, Gerente - BDO Argentina


Antivirus de Sophos para evitar vulnerabilidades en sistemas OS X

Alberto Ruiz Rodas

Presales Engineer for Spain and Portugal

Sophos


Securing Social media

Tanya Baccam
Oracle Database and Web Application Security Professional
SANS Senior Instructo


Cisco anuncia Security Everywhere en toda la red extendida

Héctor Casas
Consultor de Seguridad de Cisco
Argentina


Amenazas en el Tráfico Cifrado

Andrés A. Buendía Ucrós
Senior Sales Engineer - Latin America & Caribbean
WatchGuard Technologies


Tecnologías alineadas a la sabiduría de Sun Tzu

Samuel Yecutieli
Director Segured.com, México
Extracto de la conferencia dictada para Infosecurity Tour


Los hackers de elite no son programadores de elite

Gabor Szappanos
SophosLabs
Muchos de los grupos de hackers asociados a la creación de malware y amenazas persistentes avanzadas (APTs) parece que carecen de conocimientos técnicos sobre los exploits que usan. También fallan a la hora de testear adecuadamente la efectividad de esos exploits antes de usarlos con sus víctimas.
Juegos de guerra: Escenarios emergentes para retar la inseguridad de la información


HP y Symantec se unen para dar una solución DRaaS para 2015 OpenStack

Por Luis Julves
Super Collector - HP


Next Generation Security - how to protect your applications against the emerging trends

Por Alexandre Moraes, CISSP
Solutions Architect Manager Latin America - HP


Repercusiones "Cisco Security Partner Summit 2014" Cancún y Cartagena

Dirigido a socios estratégicos y aliados de México y Latinoamérica, con el fin de dar a conocer todos los detalles técnicos, tecnológicos y de negocio de la integración de los productos de Sourcefire, empresa adquirida el año pasado y las distintas plataformas de Cisco.


Cisco security invita a "Cisco Security Partner Summit 2014" Cancún y Cartagena

Durante el evento, se realizarán sesiones técnicas y comerciales impartidas por expertos analistas y ejecutivos del Grupo de Cisco Secrurity


El recurso humano, el activo más valioso de una empresa?

Por Olga Rentería
Social-Ing Colombia.


Endureciendo el cortafuegos humano. El arte de la contrainteligencia social

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Una Introducción a COBIT 5
Por Clara Vidovich
ISACA Cap. Uruguay
Montevideo - Uruguay


Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR
Por Iván Darío Marrugo Jimenez
Especialista en Derecho de las Telecomunicaciones, Privacidad, Seguridad de la Información. Auditor ISO 27001
GESCONSULTOR - Colombia
Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Network Access Control

Por Jan Michael de Kok

Sales Engineering Manager – Caribbean & Central America

AVAYA

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Privacidad y seguridad de la información. Desafíos territoriales alrededor de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


OJO CON TUS DATOS

Se inició en España, en diciembre pasado una serie de documentales sobre Protección de Datos Personales y Privacidad, con diferentes temáticas dirigidas a la sociedad española pero que son de utilidad para el resto de Latinoamérica.


Copyright © 2017 ISEC Global Inc. Todos los derechos reservados - Política de privacidad