Debemos suponer que la Ciberseguridad se aplica de la misma forma para cada una de las verticales. Sea Banca Corporativa, Oil & Gas, Ingeniería Industrial o de Telecomunicaciones. Pero no es así cada una opera de manera diferente buscando priorizar la defensa de las “Personas”, los Dispositivos y las Redes.
Imagina a nuestro protagonista Juan Ingeniero de profesión, amante del fútbol, los caninos y por supuesto la tecnología. Actualmente, es Consultor de Ciberseguridad y hace parte del equipo de desarrollo del sector bancario. Su día a día lo distribuye en reuniones, atender incidentes de categorización, agendar entregables y asegurar las amenazas reales que enfrenta el negocio, uno de sus mayores temores en el mundo digital. Para Juan, es indispensable contemplar dos mundos: Backend (lógica) y Frontend (conexión con el cliente). Aunque viajan en entornos diferentes, su comunicación y engranaje son indispensables.
En el Back End
– Condicionales para Interpretar las Señales (Ej. prendido/apagado).
– Mapeo de Riesgos y Control del Tiempo.
– Rechazo. Producto “NO” conforme.
– Validar, Asignar Permisos y Roles de Usuario.
– Asegurar la información del Usuario.
– Entregar una Buena Señal. (Ciberseguridad para Todos).
– Ensayar con Errores. Laboratorio de Incidentes.
*Lo que nos espera: Combinaciones en una misma unidad de tiempo 00, 01, 10,11. (Computadora cuántica).
En el Front End
– Crear Branding de Marca.
– Diseñar Soluciones Escalables y Confiables.
– Dibujar una Estrategia de Comunicación Efectiva.
– Mostrar los Datos de una Manera Digerible. (Estadísticas).
– Ensayar con Errores. Laboratorio de Incidentes.
Una vez tengamos claro los dos componentes anteriores debemos:
-Crear una Hipótesis.
-Investigar Herramientas Técnicas.
-Descubrir Patrones y Enriquecer la Analítica.
– Entregar una Experiencia Segura en el mundo digital
…y por último después de varias horas de probar y probar… podremos contestar estas preguntas…
¿Quién? Black Hackers.
¿Qué? Hackear Información Sensible.
¿Dónde? Equipo con Rol de Administrador.
¿Para qué? Acceso a la Información.
¿Cómo? Mediante Malware: Ransomware, Phishing, Ingeniería Social.
¿Dónde?
Después de unos minutos Juan no tiene claro si ha sido flanco de un “posible ataque” de información a sus servidores. Decide capacitarse.
2. ¿Porque Elegir un Curso Virtual de Ciberseguridad?
– Podemos Compartir Información, Construir una comunidad confiable en torno a la Ciberseguridad.
– Recibir 11 horas de Entrenamiento Certificado.
– Socializar Datos de la Encuesta de Seguridad 2.019.
– Dar Solución a la Siguiente Formula:
R=Va * V * A.
R=Riesgo.
Va= Valor del Activo.
V= Vulnerabilidades.
A= Amenazas.
Aprender de:
– SCADA.
– Encuesta Colombiana de Seguridad Informática 2019.
– OSINT (Open Source Intelligence).
– Evolución de los dos últimos años en Seguridad de la Información.
– Ciberinteligencia en Sistemas de Control Industrial (ICS).
– Aprender de Ciberseguridad y Criptógrafia Post Cuántica
– Sistemas Automatizados para Estaciones de Servicio (Gas & Oil).
– Cómo se Construye la Ciberseguridad y la Madurez en el Dominio de la Identidad Digital?
– ¿Cuál es el Rol de la Mujer en la Ciberseguridad?
– Blue Team. (iOS).
3. ¿Por qué un #Ciso necesita #BrandingdeMarca?
Más allá de las horas de experiencia que tengas en tú Cv. Es preciso contar con una huella digital que te permita construir una reputación en Internet. La confianza es indispensable.
“Pensemos más allá de lo que conocemos”. By. Nadia Rey.
Una de las conclusiones que le deja a Juan el Curso Virtual de Ciberseguridad @TacticalEdge 2.019.
Y tú. ¿Dónde haces #dobleclic? La ciberseguridad una responsabilidad de todos.
Etiquetas: #cisos #guardianesdeciberseguridad #camaraderiaenlinkedin #paresenciberseguridad #ciberseguridadparatodos #ISO27001.