cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
7082
Visitas
10
ÚTIL
25
Respuestas

Hacking Ético: Cómo hacer campañas de ciberseguridad - AMA

Cisco Moderador
Community Manager
Community Manager

ATE-Participa

-Este tipo de evento era formalmente conocido como Pregunte al Experto-

En este evento podrá preguntar y clarificar sus dudas acerca cómo se pueden prevenir los ataques cibernéticos comunes como phishing, malware y rasomware entre otros, abordará desde las mejores estrategias y herramientas hasta las mejores prácticas para lograrlo. La sesión se enfoca en explicar y demostrar por qué es beneficioso para las organizaciones efectuar campañas de ingeniería social como parte de un pentetsing. También se habla del framework para crear campañas de phishing, su planificación y ejecución.

Haga sus preguntas del jueves 28 de Enero al 5 de Febrero del 2021.

Detalles de la Experta
kab5.jpgKarina Astudillo es Consultora de Seguridad IT y CEO de Consulting Systems. También se desenvuelve como docente a nivel postgrado en programas de maestría y de la Academia Cisco en la Escuela Superior Politécnica del Litoral (ESPOL) en Ecuador. Karina cuenta con más de 20 años de experiencia en Tecnologías de Información. Es Ingeniera en Computación y posee una Maestría en Administración de Empresas y cuenta con diversas certificaciones internacionales como: Certified Ethical Hacker (CEH), Computer Forensics, CCNA Security, CCNA R&SW, CCNA Wireless, Sun Certified Solaris System Administrator (SCSA), Hillstone Certified Security Associate (HCSA) y Hillstone Certified Security Professional (HCSP), entre otras. Karina tiene diversos libros y publicaciones en el área de seguridad.

** ¡Los puntos de utilidad fomentan la participación! **
Por favor asegúrese de dar unospecial-programs.png a las respuestas a sus preguntas.

25 RESPUESTAS 25

Cisco Moderador
Community Manager
Community Manager
  • En caso de un ataque ransomware, si se cifran archivos que se sincronizan con onedrive, googledrive, dropbox, etc. ¿estos podrían recuperarse del historial de versiones?

Esto es correcto en efecto.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems

Cisco Moderador
Community Manager
Community Manager
  • ¿Qué SIEM recomiendas?

Me gusta Tenable Security Center, porque es más que un SIEM.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems

Cisco Moderador
Community Manager
Community Manager
  • ¿Tienen información del ataque a SolarWinds y qué metodología usaron?

https://krebsonsecurity.com/2021/01/solarwinds-what-hit-us-could-hit-others/

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems

Cisco Moderador
Community Manager
Community Manager
  • ¿Qué opinas de la pseudoanonimizacion de datos sensibles en documentos para mitigar que si son secuestrados no tengan valor para el atacante?

Prefiero el cifrado documental usando IRM

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems

Cisco Moderador
Community Manager
Community Manager
  • ¿Algún consejo para realizar la campaña sin sonar "tirano" (más seguridad = menos comodidad para el usuario)?

Antes de la campaña elaborar una política de seguridad de la información alineada con la estrategia corporativa y socializarla al interior de la empresa.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems

Hilda Arteaga
Cisco Employee
Cisco Employee

hola @Noski muchas gracias por la sesión y por responder a las dudas pendientes. Es un gusto colaborar contigo!

Vamos a comenzar

¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.

Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco: