Identificador |
AK002AW1687497 |
Fecha |
2024-10-28 14:00:00+00 |
Forma |
Presencial |
Lugar |
Alameda N°1449, Edificio SDT, Torre 4, Piso 19,Subdirección de Estudios y Desarrollo, Santiago Centro |
Duración |
1 horas, 0 minutos |
Nombre completo | Calidad | Trabaja para | Representa a |
---|---|---|---|
Chrystian Duarte | Gestor de intereses | Tecnologia | IBM de Chile S.A.C |
Johanna González | |||
Manuel Letelier |
Celebración, modificación o terminación a cualquier título, de contratos que realicen los sujetos pasivos y que sean necesarios para su funcionamiento. |
Me gustaría llevar al área de ciberseguridad y desarrollo una temática que está cobrando mucho auge: la protección en tiempo real de APIs. Esta temática se enfoca en tres puntos principales:<br /> <br /> Descubrimiento de APIs actuales: Ayudamos a descubrir todos los endpoints de API que existen en la organización, ya sea que estén expuestos por un API Gateway o de manera tradicional. De esta manera, podemos obtener un catálogo completo de la situación actual de nuestro cliente.<br /> <br /> Evaluación de vulnerabilidades de APIs: Identificación del nivel de vulnerabilidad de cada API descubierta. Esto nos permite detectar muchos puntos de mejora para ayudar al equipo de desarrollo a mejorar las definiciones de las APIs.<br /> <br /> Protección en tiempo real: Analizamos el tráfico de cada solicitud y endpoint de la organización para ofrecer una protección continua.<br /> <br /> En IBM, hemos realizado pruebas de concepto en Chile con excelentes resultados en diversos clientes. Algunos de los resultados más destacados incluyen:<br /> <br /> Reducción del tiempo de detección de vulnerabilidades.<br /> Mejora en la seguridad de las APIs, disminuyendo el riesgo de ataques.<br /> Implementación de medidas de protección en tiempo real que han prevenido intentos de acceso no autorizado.<br /> Además, estamos utilizando la solución de Noname Security, líder en la protección de APIs. NonameSecurity se especializa en:<br /> Gestión de API: Descubrimiento y mapeo de todas las APIs, incluidas aquellas no documentadas.<br /> Evaluación de riesgos y vulnerabilidades: Identificación de problemas de seguridad en tiempo real.<br /> Prevención y protección: Implementación de controles para prevenir ataques antes de que ocurran |