top of page

¿Cómo prevenir amenazas cibernéticas de la mano de expertos?

Por Fatima Gómez, periodista ConnectaB2B

(ITNOW)-.   El Tech Day, un evento referente en tecnología, cumple 15 años este 2022. Para celebrarlo en grande hará un viaje por los diversos sectores y verticales que engloban a la industria, máxime con miras hacia la Quinta Revolución Industrial.

La gira del Tech Day exhibirá lo más relevante en el sector financiero, salud, ciberseguridad tras múltiples ataques cibernéticos, transformación digital, software empresarial, y sobre todo, el estado actual en cuanto a la velocidad 5G.


Nuestra sexta conferencia estuvo a cargo de Juan Carlos Marín, donde nos comenta acerca de “Prevenga amenazas cibernéticas de la mano de expertos”

Seguridad en la nube Híbrida, los desafíos de seguridad en la nube, se desglosa en tres

  1. Tiempo para responder, sin controles de seguridad establecidos, el 68% de las brechas de seguridad tardan meses o más para poner descubrirlo

  2. El aumento del número y la sofisticación de los ataques, se ve reflejado con el 52% de las organizaciones que citan las configuraciones segura de los recursos en la nube como una prioridad máxima

  3. Y por último, la visibilidad de la seguridad y el cumplimento dando esto que en el 2021, el costo promedio de una brecha de seguridad fue de $4.24M.

Azure es la única plataforma en la nube que creada por un proveedor de seguridad con más de 400.000 clientes y 90 de las empresas de Fortune 100 confían en las soluciones de seguridad de Microsoft.

Además, en el 2020, Microsoft defiende bloqueo de 6 mil millones de amenazas de malware, siguiendo esto Microsoft recibiendo más de 8 billones de señales cada 24 horas.

El modelo de cadena de muerte en la nube se divide en tres

  1. Exposición – Configuraciones segura, Vulnerabilidades, Administrador infectado, puntos de entrada abierto y credencias expuestas

  2. Acceso – Máquinas virtuales, Apps, credenciales, almacenes de datos y Dispositivos IoT

  3. Movimientos laterales – Máquinas Virtuales, apps, credenciales, almacenes de datos y dispositivos de IoT

  4. Acciones – Perdida de datos, Exfiltraciones de datos, Ransomware y abusos de recursos.

Comments


bottom of page