{"id":621,"date":"2017-06-21T11:38:30","date_gmt":"2017-06-21T15:38:30","guid":{"rendered":"http:\/\/cetiuc.com\/prueba\/?p=621"},"modified":"2017-06-21T10:54:41","modified_gmt":"2017-06-21T14:54:41","slug":"segundo-desayuno-club-cio-peru-junio-2017","status":"publish","type":"post","link":"https:\/\/www.cetiuc.com\/index.php\/2017\/06\/21\/segundo-desayuno-club-cio-peru-junio-2017\/","title":{"rendered":"Segundo Desayuno Club CIO Per\u00fa: Junio 2017"},"content":{"rendered":"<p>El pasado mi\u00e9rcoles 21 de junio se llev\u00f3 a cabo el Segundo Desayuno del Club CIO del 2017. Estrategias de defensa para la seguridad de la informaci\u00f3n fue el tema que expuso Patricio Jaca, Contralor TI para Transbank, Nexus y Redbanc.<\/p>\n<p>En esta ocasi\u00f3n, tuvimos como expositor a Patricio Jaca, Contralor TI para Transbank, Nexus y Redbanc en Chile, quien present\u00f3 la charla titulada: &#8220;Estrategias de Defensa para la Seguridad de la Informaci\u00f3n&#8221;.Uno de los puntos clave de la presentaci\u00f3n que desde su trabajo en Transbank desarroll\u00f3 Patricio Jaca, fue c\u00f3mo la estrategia y la pol\u00edtica de ciberseguridad pueden ayudar a palear las amenazas y superar los ataques a los que las organizaciones est\u00e1n expuestas. Jaca comparti\u00f3 su experiencia desde lo logrado con Transbank, empresa que administra cientos de millones de d\u00f3lares al d\u00eda en transacciones bancarias electr\u00f3nicas, donde la protecci\u00f3n a la informaci\u00f3n de sus clientes es fundamental.<\/p>\n<p>Citando un ejemplo internacional, hoy la mitad de las compa\u00f1\u00edas estadounidenses considera los ciberataques como uno de sus tres principales riesgos. Algunas claves de la estrategia de prevenci\u00f3n de Transbank son: preparaci\u00f3n para las fechas clave, desarrollos de TI que sean comprendidos y manejados por todos, la existencia de un grupo que sabe c\u00f3mo responder a estos estos incidentes y procedimientos debidamente certificados e implementados que permitan limitar las consecuencias que pueda tener un ataque. Otro aspecto importante, es apoyarse en consultores especializados para generar estrategias que los ayuden a ver desde afuera los flancos d\u00e9biles que pudieran tener sus pol\u00edticas de prevenci\u00f3n.<\/p>\n<p>\u201cCiberseguridad es un ecosistema que integra procedimientos, procesos, tecnolog\u00edas y servicios encaminados a proteger estrat\u00e9gicamente los activos f\u00edsicos, l\u00f3gicos o de servicios de una organizaci\u00f3n\u201d, dijo Patricio Jaca Controlador TI, a la hora de presentar la estrategia de defensa basada en los siguientes cuatro puntos: Protecci\u00f3n perimetral y aplicativa, Protecci\u00f3n de Endpoint, Protecci\u00f3n Anti DDoS, Protecci\u00f3n de Malware Avanzado y SOC Avanzado + CSIRT.<\/p>\n<p>Jaca tambi\u00e9n hizo especial \u00e9nfasis en el trabajo en conjunto con los Operadores (ISP) definiendo e implementando reglas de filtraje, lista de acceso, modelamiento por comportamiento en las plataformas Anti DDoS, adem\u00e1s de la habilitaci\u00f3n de un tercer Operador con Plataforma Anti DDoS, el uso de un modelo y procedimiento de operaci\u00f3n y escalamiento.<\/p>\n<p>El valor de la experiencia real, en que Transbank incorpor\u00f3 mejoras en el control de accesos, reglas adicionales en Firewall e IPS y el manejo del DNS de la organizaci\u00f3n en la nube, fueron algunas de las medidas que Patricio Jaca tambi\u00e9n destac\u00f3. Adem\u00e1s de la necesidad de establecer un apoyo transversal con un monitoreo, soporte y atenci\u00f3n 7&#215;24 con operadores y SOC especializados.<br \/>\nPara Patricio Jaca, la capacidad de implementar estrategias requiere de una constante evaluaci\u00f3n y de una madurez en la capacidad de detectar y responder a estos ataques de seguridad. Si esto no est\u00e1, se debe invertir en el know how necesario, ya sea en recursos humano o en TI, para poder desarrollar una hoja de ruta que permita crecer en esta \u00e1rea.<\/p>\n<p>Puede revisar las fotograf\u00edas del evento y la presentaci\u00f3n en los siguientes enlaces:<\/p>\n<p><a href=\"https:\/\/www.facebook.com\/pg\/CETIUC\/photos\/?tab=album&#038;album_id=1418662918213241\">Fotos del evento<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El pasado mi\u00e9rcoles 21 de junio se llev\u00f3 a cabo el Segundo Desayuno del Club CIO del 2017. Estrategias de defensa para la seguridad de la informaci\u00f3n fue el tema que expuso Patricio Jaca, Contralor TI para Transbank, Nexus y Redbanc. En esta ocasi\u00f3n, tuvimos como expositor a Patricio Jaca, Contralor TI para Transbank, Nexus [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[],"tags":[],"_links":{"self":[{"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/posts\/621"}],"collection":[{"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/comments?post=621"}],"version-history":[{"count":0,"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/posts\/621\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/media?parent=621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/categories?post=621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cetiuc.com\/index.php\/wp-json\/wp\/v2\/tags?post=621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}