Esta es la última de nuestras charlas. En la misma, como cierre, iremos realizando la consolidación de varios conceptos ya tratados y a su vez los integraremos con nuevas tecnologías e ideas que están apareciendo y merecen la pena tener en cuenta.

Nuestras infraestructuras de red y TI se nos están haciendo cada vez más "pesadas". 

En los últimos años, día a día se van incrementando el nivel de actualizaciones, parches, dispositivos de seguridad, de detección, de monitorización, de prevención y detección de ataques, de antivirus, antiDDoS, antispam, antiphishing, anti.....

Llevando una vez más la seguridad informática al terreno militar, esto me hace acordar a las campañas de los grandes ejércitos de la historia, donde en virtud de los miles de combatientes, necesitaban una cantidad generalmente superior de infraestructura logística, de apoyo, de seguridad en sus puntos de conquista, de salvaguarda de sus fronteras y flancos, de fábricas y almacenes de material, de medios de transporte, etc.  Me atrevería a afirmar que la totalidad de estos casos sucumbieron pues no podían soportar esta carga colateral a la acción de guerra en sí. Si se analiza la historia militar, detrás de todos ellos hubo verdaderos estrategas militares pero su ambición los llevó a los límites del concepto de "seguridad" y fueron siendo derrotados por no ser capaces de mantener estas enormes infraestructuras de guerra.

Hoy nuestras infraestructuras de red y TI se nos presentan como algo similar. Nos encontramos batallando en esta Ciberguerra sobre un escenario sin fronteras, obligados a exponer cada vez más nuestros recursos, incorporando nuevos elementos, aplicaciones, protocolos de comunicaciones, información que en muchos casos no llegamos a conocer a fondo pues no damos abasto, dejando con ello cada vez más potenciales amenazas. 

El Ciber enemigo opera como si fuera "guerrilla". No es un enemigo convencional, no le aplica ninguna de las leyes de esta guerra (leyes y regulaciones nacionales y/o internacionales). Nos ataca con "golpes de mano" precisos, no da la cara, tiene organización celular, está al margen de la ley, tiene muy fácil las medidas de velo y engaño, de enmascaramiento, de evasión y escape.   

Nuestra estrategia de "Ciberdefensa" no puede seguir siendo la convencional o clásica, debemos operar dentro de la ley con: nuevos conceptos, nuevas metodologías, nuevos desafíos.

No profundizaremos más sobre conceptos que ya han sido presentados desde hace años, sólo los mencionaremos brevemente.

 

Hora

19:30 - 21:00 hs GMT+1

Organizador

DarFe
Compartir
Enviar a un amigo
Mi email *
Email destinatario *
Comentario *
Repite estos números *
Control de seguridad
Abril / 2026 223 webinars
Lunes
Martes
Miércoles
Jueves
Viernes
Sábado
Domingo
Lun 30 de Abril de 2026
Mar 31 de Abril de 2026
Mié 01 de Abril de 2026
Jue 02 de Abril de 2026
Vie 03 de Abril de 2026
Sáb 04 de Abril de 2026
Dom 05 de Abril de 2026
Lun 06 de Abril de 2026
Mar 07 de Abril de 2026
Mié 08 de Abril de 2026
Jue 09 de Abril de 2026
Vie 10 de Abril de 2026
Sáb 11 de Abril de 2026
Dom 12 de Abril de 2026
Lun 13 de Abril de 2026
Mar 14 de Abril de 2026
Mié 15 de Abril de 2026
Jue 16 de Abril de 2026
Vie 17 de Abril de 2026
Sáb 18 de Abril de 2026
Dom 19 de Abril de 2026
Lun 20 de Abril de 2026
Mar 21 de Abril de 2026
Mié 22 de Abril de 2026
Jue 23 de Abril de 2026
Vie 24 de Abril de 2026
Sáb 25 de Abril de 2026
Dom 26 de Abril de 2026
Lun 27 de Abril de 2026
Mar 28 de Abril de 2026
Mié 29 de Abril de 2026
Jue 30 de Abril de 2026
Vie 01 de Abril de 2026
Sáb 02 de Abril de 2026
Dom 03 de Abril de 2026

Publicidad

Lo más leído »

Publicidad

Más Secciones »

Hola Invitado