Mundo Hacker Awards 2019

Este año la 6ª edición de Mundo Hacker Day, el mayor evento sobre Ciberseguridad de España, trae consigo los Mundo Hacker Awards.

Un premio con el que reconoceremos a los mayores expertos en ciberseguridad del año, la empresa con mayor proyección, el proyecto más disruptivo, la solución más innovadora y el programa de canal más innovador.

Inscripciones: 21-01-2019 a las 10:00 AM hasta 22-03-2019 a las 17:00 PM

Votación: 01-04-2019 a las 10:00 AM hasta 19-04-2019 a las 14:00 PM

Comunicación de los ganadores: 24-04-2019 en el marco de Mundo Hacker Day 2019

VOTAR

*Para votar es necesario estar registrado en Mundo Hacker Day. Si ya estás registrado puedes iniciar sesión desde la barra de navegación, si quieres registrarte puedes hacerlo aquí.

Empresa de ciberseguridad del año

URL: https://www.s21sec.com/en/

PRESENTACIÓN DE LA CANDIDATURA

Tras la fusión de S21Sec y Nextel, la empresa resultante se ha convertido en el mayor «pure player» de ciberseguridad a nivel de España y Portugal, desarrollando todo el portfolio de servicios posible en el sector, y convirtiéndose en la principal empresa de referencia a nivel nacional.

URL: https://certificaciones.securizame.com

PRESENTACIÓN DE LA CANDIDATURA

Nos presentamos a empresa de ciberseguridad del año por la eficacia del aprendizaje que generan nuestros entrenamientos 100% prácticos en los profesionales del sector y por las certificaciones 100% prácticas especializadas en Respuesta ante Incidentes y Análisis Forense – IRCP (Incident Response Certified Professional) – y Hacking ético – RTCP (Red Team Certified Professional)

URL: http://www.t-systems.es

PRESENTACIÓN DE LA CANDIDATURA

Nuevo centro SOC de ciberseguridad Madrid

Objetivo

Instalación, puesta en marcha e integración del nuevo Centro de Ciberseguridad de Madrid (SOC) dentro de la red internacional de centros del Grupo Deutsche Telekom, formada actualmente por 14 centros distribuidos por Europa (10), América (2), Asia (1) y África (1), y coordinada desde el centro ubicado en Bonn (Alemania) para detectar, prevenir y actuar contra ciberataques lanzados desde cualquier punto del planeta. Actualmente más de 200 operadores trabajan de forma simultánea en servicio 24/7, para anticiparse a los ataques en red lanzados desde cualquier punto del mundo, mediante el establecimiento de diferentes medidas y protocolos en nuestra red.

Ejecución

Las soluciones de seguridad convencionales, como antivirus y cortafuegos, son adecuadas para defender cualquier infraestructura de malware básico, conocido y documentado. Sin embargo, resulta una medida insuficiente para prevenir los ataques cibernéticos altamente sofisticados, dinámicos y dirigidos que cada vez son más frecuentes. Por ello, T-Systems ha impulsado un red de centros de ciberseguridad mundial, con servicio 24/7 y equipados con las últimas tecnologías de monitorización que permiten identificar cualquier ataque que se produzca en cualquier parte del planeta, y anticiparse a ellos.

Esta infraestructura de centros SOC se basa en la premisa de que cuanto mayor es la red, mejor será la información que aporte y, por tanto, se podrá ofrecer un mejor servicio a los clientes de la compañía en materia de seguridad, un elemento clave en la digitalización impulsada desde T-Systems. Por este motivo, T-Systems ha elegido Madrid para poner en marcha un nuevo centro de ciberseguridad que estará ubicado en la quinta planta de las oficinas de T-Systems Iberia en la ciudad (Calle de Orduña, 2).

El nuevo centro de ciberseguridad de T-Systems trabajará de forma coordinada con el resto de SOC de la red mundial compartiendo información de amenazas para conseguir una respuesta más adecuada y ágil ante cualquier amenaza. Además, gracias a estos centros T-Systems pone a disposición de sus clientes las últimas tecnologías como inteligencia artificial, machine learning y respuesta automática a incidentes para responder a las amenazas de ciberseguridad que se puedan producir en tiempo real.

Por otra parte, esta red se beneficia de la condición de Deutsche Telekom como operador a nivel global, así como de la ingente cantidad de información que procesa a diario. Esta condición permite a la red de SOC mundial de T-Systems aportar a sus clientes inteligencia de amenazas, gracias a la visibilidad del tráfico de telecomunicaciones global, la compañía puede conocer los ataques que se están produciendo en otras partes del mundo y alertar con antelación a sus clientes sobre sus vulnerabilidades y amenazas que se puedan producir.

Acerca de Deutsche Telekom

Deutsche Telekom es una de las compañías de telecomunicaciones integradas líderes a nivel mundial, con más de 156 millones de clientes de servicios móviles, 29 millones de líneas fijas y unos 18 millones de líneas de banda ancha (a 31 de diciembre de 2015). El Grupo ofrece productos y servicios de línea fija/banda ancha, comunicaciones móviles, Internet y televisión basada en Internet a consumidores junto con soluciones TIC para clientes de empresa y corporativos. Deutsche Telekom tiene presencia en más de 50 países y unos 225.200 empleados en todo el mundo. El Grupo generó ingresos de 69.200 millones de euros en el ejercicio 2015, de los cuales alrededor de un 64 por ciento se registró fuera de Alemania. Para más información: www.telekom.com

Acerca de T-Systems

Como uno de los proveedores de servicios TIC líderes del mundo, T-Systems proporciona soluciones integradas para clientes de empresa.
Se basan en ofertas globales en el campo de las comunicaciones de red fija y móviles, centros de procesamiento de datos altamente seguros, una infraestructura de la nube única, construida en base a plataformas estandarizadas y alianzas globales, y el más alto nivel de seguridad conforme a la más estricta regulación alemana en cuanto a protección de datos, de acuerdo con las demandas de nuestros clientes. Con una huella en más de 20 países, 46.000 empleados e ingresos exteriores de 7.100 millones de euros (2015), T-Systems es el socio ideal para la transformación digital. Junto con servicios TIC tradicionales, la cartera de T-Systems también ofrece acceso a la nube, infraestructuras personalizadas, y plataformas y software de la nube, junto con proyectos de innovación en las áreas de negocio del futuro como por ejemplo Big Data, Internet de las cosas, la comunicación M2M (máquina a máquina) e Industria 4.0.

Impulsor de talento

URL: https://capitalradio-ondemand.flumotion.com/audio/mp3/low/20190311_AFTERWORK.mp3

PRESENTACIÓN DE LA CANDIDATURA

Todos los lunes a las 19 horas en el programa Afterwork de Eduardo Castillo realizan un espacio dedicado a la ciberseguridad con Pablo San Emeterio y Mónica del Valle. Semanalmente repasan los problemas de ciberseguridad en Empresas y realizan una labor educativa con los ciudadanos.

URL: https://eticahacker.com/

PRESENTACIÓN DE LA CANDIDATURA

Mi nombre es Ivette Bolívar y deseo presentar mi candidatura para la categoría: Impulsor de talento, de la mano del proyecto Ética Hacker, para el premio Mundo Hacker Awards 2019.

Esta iniciativa nace de una vivencia personal de ciberacoso.

A partir de esta experiencia fue cuando decidí buscar la manera de poder ayudar a aquellas personas que pudieran encontrarse en mi misma situación y además ofrecer la manera de prevenir y concienciar sobre el tremendo problema que supone en esta sociedad digital, la ciberdelincuencia.

Para ello he creado un proyecto, que fue mi trabajo de fin de carrera y por el cual me concedieron una matrícula de honor, en donde mezclo mis habilidades como diseñadora gráfica y multimedia, con la necesidad imperiosa de dar una solución creativa a la situación que había vivido, con el único propósito de evitar que otras personas pasen por la misma experiencia.

Por esa razón Ética Hacker: Educa, Protege, Ayuda y Hackea.

  • Educa sobre ciberseguridad con contenidos de calidad, de una forma fácil, amena y gratuita, los cuales van a ser distribuidos por todas las redes sociales y plataformas digitales.
    En esta sección se van a exponer todos los contenidos de Ética Hacker con el objetivo de educar y concienciar a la población, para prevenir ciberdelitos.
  • Protege al usuario, por medio de herramientas y soluciones de seguridad que den respuestas a sus necesidades, explicadas de una forma sencilla.
    En esta sección se expondrán materiales, guías y aplicaciones de fácil utilización. También se van a dar talleres explicativos en Colegios, Institutos, Universidades, Empresas e Instituciones, en todo el territorio español.
  • Ayuda al usuario afectado, dirigiéndolo a instituciones y asociaciones especializadas que den soluciones efectivas.
  • Hackea, porque el objetivo de esta sección es dar a conocer a la comunidad hacker y sus valores, haciéndoles saber a los usuarios que ellos son los héroes del mundo virtual y no los delincuentes, a la vez que incentiva a nuevas generaciones a estudiar estos perfiles que actualmente tanto se necesitan.

Os adjunto un documento detallado de todo el proyecto, el cual estoy sacando adelante en estos momentos.

URL: https://www.hackplayers.com/

PRESENTACIÓN DE LA CANDIDATURA

Hackplayers es una comunidad de habla hispana de investigación e intercambio de conocimiento sobre hacking e in-seguridad informática. Empezó en Madrid en 2009 como un simple blog personal de Vicente Motos (@vis0r). Con el paso de los años ha ido adquiriendo una gran presencia en distintas redes sociales con miles de seguidores, numerosas colaboraciones y participaciones, foros y chats en tiempo real y, en definitiva, llegando a convertirse en uno de los referentes del panorama actual tanto en España como en Latinoamérica.

URL: https://talentumtelefonica.com/

PRESENTACIÓN DE LA CANDIDATURA

Talentum es la plataforma de impulso al talento joven de Telefónica. Esto se traduce sobre todo en tres tipos distintos de ayuda para los jóvenes: formación, becas y eventos. Formación, porque entendemos que nunca debemos dejar de formarnos debido a que el mundo está en constante evolución.

Solución más innovadora

URL: https://www.f5.com/products/security/advanced-waf

PRESENTACIÓN DE LA CANDIDATURA

Advanced WAF™ es la solución de F5 Networks que garantiza la seguridad integral de las aplicaciones en entornos multicloud.

Esta solución permite a F5 reforzar su posición de liderazgo en el mercado de los Web Application Firewalls y dar un salto cualitativo frente a otros productos de la competencia.

Advanced WAF protege dinámicamente a las aplicaciones con capacidades anti-bot, evita el robo de credenciales mediante cifrado de pulsaciones y amplía la detección y reparación de ataques DDoS en la capa de aplicación mediante una combinación de machine learning y análisis de comportamientos.

Las aplicaciones ya se han convertido en el primer objetivo de los hackers. En la actualidad, los ciberdelincuentes utilizan sofisticados exploits de las capas de aplicación, así como nuevas amenazas automatizadas basadas en bots e IoT, que son capaces de superar los métodos tradicionales de reconocimiento, como la firma o la detección basada en la reputación. Con Advanced WAF, F5 ofrece la protección más completa para las aplicaciones. Además, es una tecnología que se puede implementar, administrar y consumir de la manera que mejor se adapte a cada organización.

Advanced WAF de F5 es la solución más escalable del mercado que ofrece a las organizaciones:

• Protección superior contra el robo y utilización fraudulenta de credenciales.
• El único WAF con mitigación integral frente a amenazas de robots dirigidas a web y móviles.
• Detección de ataques DDoS en capa 7 con gran precisión, utilizando machine learning y analítica de comportamiento.

Defensa escalable para promover la innovación y la agilidad empresarial

Advanced WAF de F5 ayuda a los departamentos SecOps a trabajar de forma coordinada con los equipos de DevOps y NetOps, permitiéndoles implementar fácilmente servicios de protección de aplicaciones en cualquier entorno que se configure, tanto para aplicaciones individuales como en grupo. El enfoque holístico de F5 en lo que a la seguridad de las aplicaciones se refiere reduce la complejidad de la gestión, los gastos operativos y la entrega servicios de manera eficiente para neutralizar los ataques.

Advanced WAF permite a los clientes de F5 implementar medidas de seguridad de aplicaciones en múltiples plataformas cloud, tanto privadas como públicas, y al mismo tiempo facilitar la portabilidad del servicio a través de microservicios y casos de uso de contenedores. Aprovechando las capacidades de las políticas de seguridad automatizadas, esta solución ayuda a las organizaciones a acortar los tiempos de implementación de nuevas aplicaciones mediante el uso de sencillas plantillas cloud para entornos AWS, Google y Azure. Este modelo brinda a las empresas la libertad de hacer crecer sus infraestructuras locales y en la nube de acuerdo a las prioridades puntuales del negocio, con la confianza de que sus aplicaciones estarán protegidas sin la necesidad de estar vinculadas a ningún modelo de implementación o plataforma cloud.

Advanced WAF de F5 soporta una amplia variedad de modelos de consumo y licenciamiento, incluyendo un modelo por aplicación, además de opciones de facturación perpetua, por suscripción y por servicio, con el objetivo de brindar la máxima flexibilidad tanto en la nube como en el centro de datos.

URL: https://www.tixeo.com/videoconferencia-segura/

PRESENTACIÓN DE LA CANDIDATURA

Tixeo ha desarrollado una solución única de videoconferencia y videocolaboración capaz de «cifrar todas las comunicaciones en entornos multipunto», además su arquitectura única, al no estar basada en protocolos tradicionales SIP/H.323 no necesita abrir puertos.

Tixeo no está dotado de backdoors como sucede con la gran mayoría de soluciones del mercado. Además su tecnología SVConDemand ofrece una experiencia usuario y una seguridad jamás antes alcanzada en videoconferencia.

Las funciones avanzadas de videocolaboración y videopresencia la convierten en una solución ideal para el teletrabajo de equipos preservando la confidencialidad en todo momento.

URL: https://www.varonis.com/products/data-security-platform/

PRESENTACIÓN DE LA CANDIDATURA

Una y otra vez, las empresas están excesivamente expuestas e insuficientemente protegidas contra filtraciones de datos, ataques cibernéticos e infracciones de cumplimiento. Sin embargo, esas mismas empresas suelen no percatarse de que están en riesgo.

La diferencia de Varonis:

Varonis pone la información procesable y la automatización en manos del personal de TI y de seguridad, para que puedan garantizar mejor la seguridad de su entorno. Varonis ayuda a sus clientes a responder a la pregunta «¿Mis datos están seguros?» y defiende sus datos empresariales contra los ataques cibernéticos más avanzados, mediante la supervisión de activos críticos, en busca de riesgos, vulnerabilidades de seguridad y activos en peligro.

La plataforma de seguridad de datos de Varonis brinda a los clientes inteligencia procesable y análisis de seguridad sobre sus datos: analiza patrones de comportamiento para determinar cuándo un usuario actúa de forma sospechosa y compara su actividad con la de sus colegas, sus horas normales de trabajo, su comportamiento usual, sus dispositivos habituales, el acceso normal a los datos y mucho más.

Varonis establece un criterio básico de actividad normal para cuentas de usuarios, ejecutivos, administradores y de servicio. Utilizamos esos criterios básicos de comportamiento para marcar actividades sospechosas, de modo que usted pueda indagar sobre posibles problemas de seguridad, bloquear ataques de ransomware y evitar filtraciones de datos.   Puede identificar patrones automáticamente para ver qué es normal y qué no lo es, que podrían indicar una amenaza interna o un ataque selectivo y qué patrones indican el comportamiento humano en comparación con el de las máquinas.

Varonis ayuda a detectar actividad inusual de archivos, actividad de correo electrónico y comportamiento sospechoso por parte de usuarios y activa alertas en varias plataformas —en instalaciones locales y en la nube— para proteger sus datos antes de que sea demasiado tarde.

Varonis es la única solución que combina clasificación de datos y gestión de acceso con análisis de comportamiento, lo que brinda a nuestros modelos de amenazas un contexto más variado y alertas más precisas.  Varonis se centra en datos empresariales, a diferencia del tráfico de red o del registro derivado de productos de gestión de eventos e información de seguridad (SIEM) y recopila de forma directa información de auditoría de alta fidelidad en distintas plataformas. Vamos más allá de las soluciones de análisis de comportamiento de usuarios (UBA) tradicionales, para ofrecer una detección de amenazas a empresas más integral. Esto se logra al añadir un contexto enriquecido para identificar datos empresariales críticos y confidenciales, supervisar y alertar sobre la actividad del sistema de archivos, asignar y solucionar problemas de control de acceso y más, no solo identificando amenazas, sino también ayudando a reducir riesgos.  Aplicamos análisis de comportamiento con un amplio contexto para proteger mejor los datos de la empresa.

Ayudamos a potenciar y fortalecer el negocio de nuestros clientes al brindarles confianza en la seguridad de datos. No solo pueden reducir riesgos y detectar posibles vulnerabilidades de seguridad y ataques cibernéticos, sino que son capaces de aprovechar Varonis de modo de obtener un enfoque proactivo para proteger sus datos —y los datos de sus clientes.

 

Plataforma de seguridad de datos unificada:

La plataforma de Varonis proporciona una plataforma de seguridad de datos unificada, de modo que baste con ella para supervisar y detectar posibles amenazas, dondequiera que estén almacenados los datos. Varonis está diseñada desde su concepción para proteger datos empresariales contra amenazas internas y ataques cibernéticos —con visibilidad y control totales en los almacenes de datos de una empresa en instalaciones locales y en la nube y con una sola plataforma unificada para gestionar riesgos y proteger sus activos más importantes. Hemos visto cómo clientes se benefician de una plataforma de seguridad de datos unificada, en lugar de tener que hacer malabarismos con diversas soluciones puntuales, lo que supone un ahorro tanto en costes como en recursos, para desarrollar y mantener una estrategia de seguridad sólida.

Varonis añade nuevas funciones con frecuencia, no solo para proteger contra las amenazas de seguridad más recientes, sino también para mejorar la facilidad de uso y la seguridad por diseño y de forma predeterminada. Nuestros equipos de productos, de ingeniería y de I+D desarrollan y fortalecen continuamente la plataforma de seguridad de datos de Varonis. Esto incluye la creación de asistencia técnica adicional, funciones y mejoras constantes en la arquitectura y la facilidad de uso de nuestro software. Nuestros equipos están dedicados a mejorar nuestros productos y a ayudar a los clientes a proteger sus datos y a poner en práctica políticas de seguridad sólidas.

 

Bloquear ataques cibernéticos y reducir riesgos con Varonis:

Gracias a Varonis, más del 80% de sus clientes han detectado problemas de seguridad graves, incluidos ransomware, cuentas secuestradas y amenazas internas.  Tenemos una base diversa de 6.350 clientes, desde pequeñas y medianas empresas hasta grandes organizaciones con miles de empleados.

Nuestros clientes siguen disfrutando de las ventajas de saber que tanto su información como la de sus clientes está protegida —tal y como  lo expresó un cliente, «Es bueno saber que Varonis nos cuida y que podrá detectar cosas y ayudarnos a prevenir de forma proactiva filtraciones de datos internas y externas».

Esa garantía es una gran ventaja: recientemente, un cliente nos dijo que «con amenazas como CryptoLocker viniéndose encima, queríamos estar en una posición realmente fuerte como para saber que estábamos adoptando las decisiones correctas y brindando una protección adecuada a nuestros datos, de modo de poder añadir valor para nuestros usuarios y darles la seguridad de que disponemos de una solución proactiva para resolver ese riesgo y mitigarlo».

Nuestros productos se caracterizan por su alta escalabilidad: nuestros clientes consideran que tanto la capacidad de ampliación como la compatibilidad entre plataformas son una gran ventaja para asegurar los datos de sus empresas: «Varonis funciona en todos los ámbitos de la organización. Funciona con nuestra infraestructura, con nuestro Active Directory, funciona con todo el hardware y el software del que disponemos. Nos ha permitido ver qué sucede y ver qué hay del otro lado. Pudimos detectar y desactivar una infección con ransomware, 10 minutos después de un ataque».

Nuestro plan operativo de probada eficacia demuestra un retorno de la inversión cuantificable, resultante de la reducción de riesgos —al reducir al mínimo la posibilidad de daños por causa de ransomware, mediante una recuperación más rápida de incidentes o al evitar costes derivados de normativas de cumplimiento, como por ejemplo, RGPD— y un aumento de la eficiencia operativa.

Un cliente publicó en  Gartner Peer Insights que, «como alguien que ha seguido e investigado las variantes de ransomware durante los dos últimos años, considero que este es el producto más potente que puede manejar la naturaleza en constante evolución de las variantes de ransomware», mientras que otro cliente comentó que  «es como tener un empleado extra que nunca duerme, y que siempre está pendiente de nuestros datos».

 

La versión 7.0 de la plataforma de seguridad de datos de Varonis:

Con el lanzamiento de la versión 7 de nuestra plataforma de seguridad de datos de Varonis —anunciada en enero— seguimos centrándonos en la protección de datos y en la detección de amenazas y respuesta a ellas, así como en el cumplimiento de las normativas en los entornos híbridos actuales. Permitir a nuestros clientes mantener sus datos seguros, sin importar dónde vivan, sigue siendo una prioridad para nosotros. La versión 7 facilita más que nunca a nuestros clientes la simplificación de investigaciones de seguridad, el cumplimiento normativo y la seguridad constante de sus datos.

La versión 7.0 de la plataforma de seguridad de datos de Varonis incluye nuevas capacidades avanzadas de nube y de detección de amenazas y de respuesta a ellas: nuevas fuentes y enriquecimiento de eventos, inteligencia sobre amenazas lista para usar para la información de seguridad de Varonis, así como manuales de tácticas que brindan a los clientes planes de respuesta a incidentes  directamente en la interfaz web de usuario —lo que facilita la aplicación de prácticas recomendadas a incidentes de seguridad por parte de los clientes.

Otros puntos destacados de la versión 7.0 incluyen:

  • Las nuevas consolas destacan los riesgos de la nube, de Active Directory y de RGPD

Las consolas de riesgos de Active Directory, las consolas de RGPD y de Office 365 ofrecen una visibilidad a simple vista de exposiciones e inquietudes críticas acerca de Active Directory y almacenes de datos clave. Widgets en cada una de las consolas proporcionan un contexto de análisis detallado y explicaciones sobre riesgos de seguridad —desde cuentas de usuarios vulnerables, pasando por datos en la nube en situación de riesgo y hasta posibles violaciones de normativas.

 

  • Asistencia técnica para eventos de seguridad de Box

La plataforma de seguridad de datos de Varonis ha sido creada para proteger información de la empresa donde quiera que  esté guardada, y ahora incluye datos almacenados en Box. Los clientes pueden filtrar, buscar y ordenar por tipo de evento, incluidos eventos de suplantación de identidad, de uso compartido de eventos y más, destacar comportamientos riesgosos, como uso compartido demasiado permisivo y suplantación de identidad y ver dónde corregir vulnerabilidades de seguridad.

  • Otros eventos de Office 365 y de Active Directory añaden información de inteligencia y contexto para alertas e investigaciones

Atacantes suelen aprovechar vulnerabilidades o errores de configuración en Azure y Active Directory en instalaciones locales, para aumentar privilegios y acceder a datos, incluido correo electrónico almacenado en Exchange Online. La versión 7.0 de Varonis mejora la supervisión de Exchange Online, Azure AD y Active Directory con nueva información de eventos y entidades. Además, telemetría adicional de servicios de directorio ayuda a los clientes a reducir el tiempo necesario para detectar amenazas y responder a ellas en instalaciones locales y en la nube.

 

  • Información de inteligencia sobre amenazas proporcionan percepciones más profundas

Supervisar y seguir conexiones maliciosas o sospechosas con inteligencia sobre amenazas lista para usar.  Las percepciones y los eventos de seguridad de Varonis ahora se enriquecen con información acerca de conexiones externas riesgosas. Ahora, los clientes pueden obtener enriquecimiento externo de IP y URL en el contexto de comportamiento sospechoso y actividad inusual, para obtener percepciones más profundas sobre incidentes de seguridad potenciales.

 

  • Los manuales de tácticas de respuesta a incidentes trazan el mapa de nuestros próximos pasos

Ahora hay planes de respuesta a incidentes de nuestro laboratorio de investigación de ciberseguridad integrados en la interfaz de usuario de Varonis como manuales de tácticas. Nuestros expertos en seguridad elaboraron las mejores prácticas recomendadas para responder a distintos tipos deataques cibernéticos —desde cubrir la notificación de incidentes, pasando por la contención hasta la recuperación, junto con medidas procesables para erradicar amenazas y mejorar las medidas de seguridad en caso de futuros ataques.

  • Mayor velocidad y capacidad de ampliación con Solr

La versión 7 optimiza el uso de Solr para investigaciones radicalmente más rápidas e intuitivas. Solr posibilita la rápida agregación, visualización y escalabilidad horizontal de los datos en el hardware de productos básicos, incluso con miles de millones de eventos. Al innovar por añadidura a Solr, los clientes de Varonis pueden proporcionar relativamente poco hardware y obtener mejoras significativas en el rendimiento. Los clientes se beneficiarán de un completado automático de búsqueda más rápido, de una mejor respuesta de búsqueda y de acceso inmediato a resultados de búsqueda, incluso durante su compilación.

 

  • …y más

Otras funciones de la versión 7.0 incluyen más informes listos para usar —incluidos informes sobre datos regulados y datos de RGPD sobreexpuestos, nuevos modelos de amenazas para detectar más tipos de ataques cibernéticos, actualizaciones más rápidas para la interfaz de usuario web y búsquedas guardadas, para investigaciones más colaborativas.

«Esta nueva versión de la plataforma de seguridad de datos de Varonis deja claro el hecho de que demasiadas organizaciones modernas luchan con una falta de visibilidad perimetral, de conocimiento especializado interno, de una respuesta proactiva a incidentes y del requisito de una estrategia ciberresistente, lo que crea objetivos óptimos para los atacantes», afirma Peter Evans, director de marketing de Optiv. «Al evaluar primero los requisitos comerciales de una empresa y comenzar por una vista de los riesgos de adentro hacia afuera, se puede identificar y priorizar lagunas en la ejecución de programas de seguridad mediante herramientas, procesos —como acceso global— y datos. La tecnología puede automatizar estos procesos de detección y corrección y así optimizar la seguridad y aumentar la efectividad».

Proyecto más disruptivo

URL: https://github.com/jofpin/trape

PRESENTACIÓN DE LA CANDIDATURA

Esta fue destacada por kitploit entre las 10 herramientas de hacking mas utilizadas en el 2018.

Fuente: https://www.kitploit.com/2018/12/top-20-most-popular-hacking-tools-in.html

Mejor presentación, charla o taller del año

URL: https://github.com/lorddemon/getipcountry

PRESENTACIÓN DE LA CANDIDATURA

La siguiente conferencia fue brindada en «Dragonjar Security Conference» en la gestión 2018, con una gran aceptación por parte del publico asistente.

Un conjunto de Direcciones IP conforman un ASN, un Conjunto de ASNs conforman los recursos de Internet de un País, un conjunto de Países conforma Latinoamérica. Entonces podemos atacar específicamente a un ASN, a un Pais o al mundo pero en esta oportunidad nos centraremos en Latinoamérica.
Descripción:
Latinoamérica es un mercado potencial para muchos cibercriminales que actualmente están explotando vulnerabilidades conocidas pero no están correctamente mitigadas, obteniendo grandes beneficios económicos, en la charla se mostrara como realizar ataques enfocados a AS( Sistemas Autonomos) o a un conjunto de estos. Con la conexión de dispositivos tipo IOT directamente a internet, muchas veces con configuraciones deficientes y/o por defecto lo cual los volverían vulnerables y ser parte de una botnet, estos conceptos los trataremos en la charla.
Acerca de las Demostraciones.
Durante la Conferencia se presentan dos Demostraciones, la primera es usando un programa de linea de comando de autoria propia la cual se puede encontrar en:
Y la segunda demostración se realiza con una Interfaz Gráfica aplicando el modulo de reconocimiento de puertos y Explotación, la cual se comparte en el siguiente Vídeo.

CATEGORIAS

“Este trofeo reconoce: la charla, el taller de los expertos en ciberseguriad y hackers en el año 2018, con el objetivo de premiar en la votación al mejor perfil del año”

En ciberseguridad hay que ir un paso por delante para evitar las amenazas.

¿Quién lo está haciendo mejor en este sentido? ¿Quién está desarrollando las soluciones más innovadoras de la industria?

Queremos premiar a la empresa que con mejor visión de futuro de la industria.

La rapidez con la que cambia el escenario del cibercrimen hace que las empresas busquen constantemente alternativas a las soluciones actuales.

¿Quien está llevando a cabo la mejor estrategia?¿Quién está aplicando la mejor tecnología del mercado para desarrollar soluciones y servicios que cubran las necesidades sus nuestros clientes?

Con este premio buscamos premiar al mejor integrador del sector.

En ciberseguridad son muchas las soluciones que se presentan cada año.

Pero, ¿cuál es la mejor? Buscamos la solución que mejor se adapta a la actualidad del sector, la más innovadora o disruptiva del mercado.

Organización, plataforma, empresa o personaje que ha realizado una contribución diferencial para el impulso del talento, las vocaciones y la trayectoria profesional en el terrenos de la tecnología, la ciberseguridad.

En esta categoría se incluyen también organizaciones o personas que han realizado una importante contribución en la concienciación para el impulso de tecnologías inclusivas, transparentes, seguras y éticas.