Especialistas de 21 marcas, una amplia convocatoria premiada con nutrida asistencia de directivos y CEO más que interesados en un tema que ahorita a todos nos compete. Si una herramienta tecnológica debe ofrecer plataforma de crecimiento, más cierto aún es que la seguridad es un pilar en el que el desarrollo de su potencial debe afianzarse.

Iniciamos jornada con la participación de Nutanix, en voz de Andrés Hurtado, vicepresidente para Latinoamérica de la empresa, cuya pregunta, ¿cómo ha evolucionado la industria?, abrió la puerta al tema de la infraestructura hiperconvergente, de las cajas tradicionales a los servicios cloud pasando por el software de virtualización: “Pague a medida que crece, diseño consumer-design y operaciones human-less. La nube ha resetado las expectativas de las TI”, aseguró Hurtado. “Impulsa un menor time to market así como el pago fraccionado del uso de los recursos tecnológicos y la simplicidad con base en el bajo consumo de tiempo en la gesitón de infraestructura de bajo nivel, pero, sobre todo, la innovación constante, en la que la infraestructura mejora en una base regular”.

“Aunque los clientes siempre han pedido flexibilidad, solo con estas nuevas tecnologías hemos podido responder a esa necesidad con eficiencia”.

Nutanix presentó su propuesta pay-as-you-grow, que es posible lograr al pasar de los sistemas tradicionales a esquemas de hiperconvergencia en los que innova considerando que la virtualización debe ser parte intríseca de la misma; así como replantear la nube empresarial.

Representando a CyberArk, su vicepresidente de Ventas para América Latina, Adam McCord, habló sobre el nuevo campo de batalla cibernético: La red interna. “Nos hemos dado cuenta de que el perímetro no es infalible. Es cuestión de tiempo para que los malos actores ingresen a la red. Más de la mitad de las filtraciones son por actores internos. No existe la seguridad perfecta: 100% de los antivirus se actualiza; 94% de los ataques son reportados por terceras partes; 416 días permanecen los atacantes en la red sin ser detectados; 100% de los ataques involucran robo de credenciales”, compartió Mccord.

“Los privilegios están en el centro del ciclo de vida de los ataques. La propuesta es asegurar proactivamente todas las credenciales privilegiadas; rotar credenciales administrativas después de cada uso; establecer un punto de acceso hacia sistemas críticos y monitorear el uso de cuentas privilegiadas para detectar en tiempo real el mal uso de sus credenciales: Una solución completa de cuentas privilegiadas del mercado que rompa la cadena de ataque y aísle controle y grabe los accesos privilegiados”.

También estuvo presente Robert Falzon, director de Ingeniería Américas Internacional de CheckPoint, quien compartió la visión de una seguridad con base en la consolidación a través de las redes de trabajo, la nube y los dispositivos, nivelando una inteligencia unificada e interfases abiertas para proveer eficiencia superior como política ante los riesgos.

Destacó la participación de Carlos González, vicepresidente de Latinoamérica de CrowdStrike: “Hasta los adversarios pueden ser detenidos. En el panorama global de la seguridad cibernética, en el que desgraciadamente México ya figura como un blanco de ataque por adversarios cuyo impacto es global, ¿qué modelo de seguridad adoptar? ¿Uno positivo, que ya no funciona, o uno negativo, que proporciona desde la visibilidad para detectar y, así, prevenir?”

“Estamos definiendo un nuevo estándar respaldado por un sistema de analistas para informar proactivamente de los riesgos para que se tomen las decisiones adecuadas: Ingenio informático desde la nube; un esquema de higiene informática con visibilidad en tiempo real e inteligencia artificial que basa su eficiencia por lo menos en bloqueo por comportamiento, bloque malo conocido y mitigación de exploit. Con foco, no en los archivos, sino en su comportamiento”.

Y 21 expositores de primerísimo nivel. Todo un éxito.

 

[recent_post_slider show_content=”false” ]

Editorial Fass
diseno@mundologistico.net