Actualidad

Contacto

Miércoles, 22 Mayo 2019 14:10

Entelgy Innotec Security y Cybereason reúnen a los mayores expertos en seguridad defensiva

Nuestro Strategy Director, Enrique Domínguez, fue el encargado de dar la bienvenida a los asistentes e inaugurar, de esta manera, 'Managing Next Generation Cyber-Attacks', una cita en la que se pudo ver un ataque simulado en directo y donde los allí presentes tuvieron la oportunidad de aprender cuáles son sus procedimientos más comunes.

Ayer, 21 de mayo, celebramos en Bulevar30 (Madrid) ‘The Defenders: managing next generation cyber-attacks’, un evento de ciberseguridad organizado por dos grandes empresas del sector: Entelgy Innotec Security y Cybereason, compañía con sede principal en Boston (EE. UU) y especializada en el sector de la seguridad de la información y la gestión de ciberataques.

El encargado de dar comienzo al evento, que se celebró de 9:30 h. a 12:30 h., fue Enrique Domínguez, nuestro Strategy Director, quien no quiso perder la ocasión para dar las gracias a Cybereason por “haber confiado en Entelgy Innotec Security para organizar este evento conjuntamente y hablar sobre tecnología en un lugar tan bonito como Bulevar30”, y añadió que espera que tras esta primera colaboración “vengan muchas otras”.

Nuevas perspectivas y enfoques en ciberseguridad

Tras una breve introducción de Domínguez, fue el turno de Shlomi Avivi, VP of Information Security en Cybereason. Avivi expuso frente a un aforo casi completo los principales retos de seguridad en la actualidad y los que habrá en un futuro próximo. Asimismo, el profesional de la compañía explicó a los asistentes cómo poder conseguir ventaja sobre el adversario en el mundo conectado.

Pavel Macha, Senior technical consulting de Cybereason, tomó el relevo de su compañero con una simulación de ataque real de un sujeto, utilizando sus datos de su perfil de la red social LinkedIn, una tarea “sencilla para alguien con unos conocimientos medios en el sector”. Para ello, empleó técnicas avanzadas basadas en el marco de MITTRE ATT&CK, una herramienta muy efectiva para “emular al adversario”. Para evitar este ataque, el propio Macha aseguró que si un sujeto no quiere ser detectado, lo que debe hacer es “no dejar rastro de sus movimientos”.

Por último, Richard Rushing, CISO de Motorola, habló sobre el viaje de la compañía hacia la ciberseguridad, demostrando la importancia de que las empresas pongan todos sus esfuerzos en defenderse de los ciberataques de hoy y de mañana.

S5 Box