{"id":609,"date":"2016-06-22T11:38:30","date_gmt":"2016-06-22T15:38:30","guid":{"rendered":"http:\/\/cetiuc.com\/prueba\/?p=609"},"modified":"2016-06-22T10:54:41","modified_gmt":"2016-06-22T14:54:41","slug":"cuarto-desayuno-club-cio-junio-2016","status":"publish","type":"post","link":"https:\/\/www.cetiuc.com\/index.php\/2016\/06\/22\/cuarto-desayuno-club-cio-junio-2016\/","title":{"rendered":"Cuarto Desayuno Club CIO: Junio 2016"},"content":{"rendered":"<p>El pasado mi\u00e9rcoles 22 de junio se llev\u00f3 a cabo el Cuarto Desayuno del Club CIO de 2016. Estrategias de defensa para la seguridad de la informaci\u00f3n fue el tema que expusieron Fernando Risco, Gerente de Operaciones y Tecnolog\u00eda de Transbank, y Patricio Jaca, Contralor TI para Transbank, Nexus y Redbanc.Uno de los puntos clave de la presentaci\u00f3n que desde su trabajo en Transbank desarrollaron Fernando Risco y Patricio Jaca, fue c\u00f3mo la estrategia y la pol\u00edtica de ciberseguridad pueden ayudar a palear las amenazas y superar los ataques a los que las organizaciones est\u00e1n expuestas. Risco y Jaca compartieron su experiencia desde lo logrado con Transbank, empresa que administra  cientos de millones de d\u00f3lares al d\u00eda en transacciones bancarias electr\u00f3nicas, donde la protecci\u00f3n a la informaci\u00f3n de sus clientes es fundamental.<br \/>\nComo contextualizaci\u00f3n, Fernando Risco se\u00f1al\u00f3 que \u201cactualmente, si un adversario, independiente de su motivaci\u00f3n, desea ingresar en la red de una organizaci\u00f3n, lo har\u00e1\u201d. Tambi\u00e9n se se\u00f1al\u00f3 en la presentaci\u00f3n que se estima que el 71% de los ataques a las organizaciones no son detectados. \u201cDe un ataque no te das cuenta en el momento, y la empresa puede quedar comprometida en minutos\u201d, dijo Risco. La realidad es que estas amenazas no pueden ser evitadas, pero s\u00ed se puede mejorar la preparaci\u00f3n para reaccionar frente a ellas.<br \/>\nCitando un ejemplo internacional, hoy la mitad de las compa\u00f1\u00edas estadounidenses considera los ciberataques como uno de sus tres principales riesgos. Algunas claves de la estrategia de prevenci\u00f3n de Transbank son: preparaci\u00f3n para las fechas clave, desarrollos de TI que sean comprendidos y manejados por todos, la existencia de un grupo que sabe c\u00f3mo responder a estos estos incidentes y procedimientos debidamente certificados e implementados que permitan limitar las consecuencias que pueda tener un ataque. Otro aspecto importante, es apoyarse en consultores especializados para generar estrategias que los ayuden a ver desde afuera los flancos d\u00e9biles que pudieran tener sus pol\u00edticas de prevenci\u00f3n.<br \/>\n\u201cCiberseguridad es un ecosistema que integra procedimientos, procesos, tecnolog\u00edas y servicios encaminados a proteger estrat\u00e9gicamente los activos f\u00edsicos, l\u00f3gicos o de servicios de una organizaci\u00f3n\u201d, dijo Patricio Jaca Controlador TI, a la hora de presentar la estrategia de defensa basada en los siguientes cuatro puntos: Protecci\u00f3n perimetral y aplicativa, Protecci\u00f3n de Endpoint, Protecci\u00f3n Anti DDoS, Protecci\u00f3n de Malware Avanzado y SOC Avanzado + CSIRT.<br \/>\nJaca tambi\u00e9n hizo especial \u00e9nfasis en el trabajo en conjunto con los Operadores (ISP) definiendo e implementando reglas de filtraje, lista de acceso, modelamiento por comportamiento en las plataformas Anti DDoS, adem\u00e1s de la habilitaci\u00f3n de un tercer Operador con Plataforma Anti DDoS, el uso de un modelo y procedimiento de operaci\u00f3n y escalamiento.<br \/>\nEl valor de la experiencia real, en que Transbank incorpor\u00f3 mejoras en el control de accesos, reglas adicionales en Firewall e IPS y el manejo del DNS de la organizaci\u00f3n en la nube, fueron algunas de las medidas que Patricio Jaca tambi\u00e9n destac\u00f3. Adem\u00e1s de la necesidad de establecer un apoyo transversal con un monitoreo, soporte y atenci\u00f3n 7&#215;24 con operadores y SOC especializados.<br \/>\nTanto para Fernando Risco como para Patricio Jaca, la capacidad de implementar estrategias requieren de una constante evaluaci\u00f3n y de una madurez en la capacidad de detectar y responder a estos ataques de seguridad. Si esto no est\u00e1, se debe invertir en el know how necesario, ya sea en recursos humanos o en TI, para poder desarrollar una hoja de ruta que permita crecer en esta \u00e1rea.<\/p>\n<p>Puede revisar las fotograf\u00edas del evento y la presentaci\u00f3n completa en los siguientes enlaces:<\/p>\n<p><a href=\"https:\/\/www.facebook.com\/media\/set\/?set=a.1056376204441916.1073741876.112445175501695&#038;type=3\">Fotos del evento<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El pasado mi\u00e9rcoles 22 de junio se llev\u00f3 a cabo el Cuarto Desayuno del Club CIO de 2016. Estrategias de defensa para la seguridad de la informaci\u00f3n fue el tema que expusieron Fernando Risco, Gerente de Operaciones y Tecnolog\u00eda de Transbank, y Patricio Jaca, Contralor TI para Transbank, Nexus y Redbanc.Uno de los puntos clave [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[],"tags":[],"_links":{"self":[{"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/posts\/609"}],"collection":[{"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/comments?post=609"}],"version-history":[{"count":0,"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/posts\/609\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/media?parent=609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/categories?post=609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/tags?post=609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}