SlideShare una empresa de Scribd logo
1 de 32
Fight Cybercrime with Oracle 
Security from the Inside Out 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Juan Carlos Carrillo 
Security Sales Specialist 
Oracle 
August 29, 2014 
Oracle Confidential – Internal/Restricted/Highly Restricted
Safe Harbor Statement 
The following is intended to outline our general product direction. It is intended for 
information purposes only, and may not be incorporated into any contract. It is not a 
commitment to deliver any material, code, or functionality, and should not be relied upon 
in making purchasing decisions. The development, release, and timing of any features or 
functionality described for Oracle’s products remains at the sole discretion of Oracle. 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 2
• Juan Carlos Carrillo 
– Security Sales Specialist, Oracle 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Today’s Speaker 
Oracle Confidential – Internal/Restricted/Highly Restricted 3
https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallac 
y 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 4
Casandra 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5
Usamos estrategias de ataque y contra ataque, 
espionaje y contra espionaje 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
En 1990, las ventas de la 
enciclopedia Britannica logro 
el record de ventas… $650 
millones de dólares 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Físico vs Digital
Una Enciclopedia Britannica se vendía 
desde $1,500 y hasta en $2,200 USD 
Una enciclopedia en CD-ROM se vendía 
desde $50 y hasta $70 USD 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Físico vs Digital
El cambio del Paradigma 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
$10,000 
• Costo de Prevención. 
$24,000,000,000 
• Costo del ataque 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 10
92 % de las fugas de información están atribuidos a 9 
tipos de ataques 
• Ataque a punto de venta (POS), 
• Ataque a aplicación web, 
• Mal uso interno, 
• Robo o perdida física, 
• Errores varios, 
• Software de criminales, 
• Skimmers de tarjetas, 
• Ataques de denegación de 
servicio, y 
• Cyber espionaje. 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 11
¿Por qué es importante la Seguridad de los Datos? 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
2/3de los Datos Sensibles y 
Regulados residen en Bases de 
Datos. Duplicando cada 2 años 
44% no puede prevenir el bypass de aplicaciones 
69% no puede prevenir a los DBAs de acceder a los datos 
65% no tiene controles para prevenir inyecciones SQL 
55% utiliza datos de producción en ambientes no productivos 
Fuente: IOUG Survey Results 2012 
97% Evitables con Controles Simples 
Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012
MALWARE Y FRAUDE EN EL MOVIL 
Reportó ligas apócrifas y estafas de phishing en 
dispositivos móviles 
Fuente: Unisys Security Index | Acuity Market Intelligence | MeMD.me Infographic 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
31% 
155% 2012 
614% 2013 
CRECIMIENTO DEL MALWARE MOVIL 
Fuente: Norton Cybercrime Report 2012 
Fuente: Mobile Threat Report 2013 
CUENTA TOTAL DE AMENAZAS 
149 
familias + variantes 
54 
nuevas familias 
(+ variantes distintas) 
95 
nuevas variantes de familias 
existentes
Solo 6% De las empresas utilizan 
http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml 
análisis de datos para 
minimizar el impacto 
económico del cybercrimen 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 14
Fisico 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Digital 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
¿Cuánto cuesta el robo 
digital, por año? 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
¿1 millón de dólares? 
Copyright © 2014 Oracle and/or its affiliates. CONFIDENCIAL Sm4rt Security Services All rights reserved. | 18
¿1 billón de dólares? 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
1 trillón de dólares por año 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Robo digital 
1trillón de dólares 
por año en pérdidas, 
con crecimiento del 
300% 
anual
Cerrado por defecto Abierto por defecto 
Confidencialidad Disponibilidad 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Ambientes digitales 
Windows XP Service Pack 2 
12 de agosto, 2004 
Por primera vez, Microsoft habilito 
de forma predeterminada un firewall 
de software 
Cuando las características de 
seguridad se habilitaron, muchas 
aplicaciones dejaron de funcionar 
Oracle Confidential – Internal/Restricted/Highly Restricted 23
“Two years from now, spam will be 
solved.” 
– Bill Gates, founder of Microsoft, 2004 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Oracle Confidential – Internal/Restricted/Highly Restricted 24
¿Por qué es importante la Seguridad de los Datos? 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
2/3de los Datos Sensibles y 
Regulados residen en Bases de 
Datos. Duplicando cada 2 años 
44% no puede prevenir el bypass de aplicaciones 
69% no puede prevenir a los DBAs de acceder a los datos 
65% no tiene controles para prevenir inyecciones SQL 
55% utiliza datos de producción en ambientes no productivos 
Fuente: IOUG Survey Results 2012 
97% Evitables con Controles Simples 
Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
Producción 
Archivo 
Desarrollo y Pruebas 
El Reto 
Ataque SQL 
Ataque de Datos 
en Reposo 
Amenaza 
Interna 
“Snooping” 
de Aplicaciones de 
Usuario 
Ataque de 
APT o 
Malware 
“Snooping” 
del Equipo de 
Desarrollo 
Abuso de Permisos 
de DBA 
Exposición 
Accidental 
Discos o Cintas 
Perdidas 
Dispositivo 
Perdido o 
Robado 
Numerosos vectores de ataque requieren 
una estrategia de Defensa en Profundidad 
Llaves 
Expuestas
Enmascaramiento y 
Segmentación de 
Descubrimiento de 
Datos Sensibles 
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 
La Solución 
Ataque SQL 
Pistas de Auditoría 
Consolidadas 
Detección y 
Bloqueo de 
Amenazas 
Redacción de Datos 
en Tiempo Real 
Ataque de Datos 
en Reposo 
Amenaza 
Interna 
“Snooping” 
de Aplicaciones de 
Usuario 
Ataque de 
APT o 
Malware 
“Snooping” 
del Equipo de 
Desarrollo 
Abuso de Permisos 
de DBA 
Exposición 
Accidental 
Discos o Cintas 
Perdidas 
Transparente de 
Dispositivo 
Perdido o 
Robado 
Una Defensa en Profundidad 
requiere de numerosas capacidades 
Llaves 
Expuestas 
DBA Permission 
Abuse 
Accidental 
Exposure 
Administración de 
Configuración 
Encripción 
Administración de 
Llaves de 
Encripción 
Datos 
Datos 
Seguridad basada 
en Etiquetas 
Controles de DBA y 
Segregación de 
Funciones
La Solución: Arquitectura de Seguridad 
Users 
Apps 
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 
Advanced Security 
Data Redaction 
Data Masking Advanced Security 
TDE 
Database Vault 
Privilege Analysis 
Database Vault 
Privileged User Controls 
OS & 
Databases Storage Directories Custom 
Database Firewall 
Audit Data & 
Event Logs 
Alerts 
Reports 
Audit Vault 
Policies 
Events
Copyright © 2014 Oracle and/or its affiliates. 29 All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 31
Fight Cybercrime with Oracle Security from the Inside Out

Más contenido relacionado

Más de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitalesJuan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 

Más de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Datos personales y riesgos digitales
Datos personales y riesgos digitalesDatos personales y riesgos digitales
Datos personales y riesgos digitales
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 

Último

PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfNota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfJUANMANUELLOPEZPEREZ
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 

Último (20)

PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfNota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 

Fight Cybercrime with Oracle Security from the Inside Out

  • 1. Fight Cybercrime with Oracle Security from the Inside Out Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Juan Carlos Carrillo Security Sales Specialist Oracle August 29, 2014 Oracle Confidential – Internal/Restricted/Highly Restricted
  • 2. Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 2
  • 3. • Juan Carlos Carrillo – Security Sales Specialist, Oracle Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Today’s Speaker Oracle Confidential – Internal/Restricted/Highly Restricted 3
  • 4. https://www.privacyassociation.org/privacy_perspectives/post/dont_fall_for_the_encrytion_fallac y Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 4
  • 5. Casandra Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 5
  • 6. Usamos estrategias de ataque y contra ataque, espionaje y contra espionaje Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 7. En 1990, las ventas de la enciclopedia Britannica logro el record de ventas… $650 millones de dólares Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Físico vs Digital
  • 8. Una Enciclopedia Britannica se vendía desde $1,500 y hasta en $2,200 USD Una enciclopedia en CD-ROM se vendía desde $50 y hasta $70 USD Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Físico vs Digital
  • 9. El cambio del Paradigma Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 10. $10,000 • Costo de Prevención. $24,000,000,000 • Costo del ataque Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 10
  • 11. 92 % de las fugas de información están atribuidos a 9 tipos de ataques • Ataque a punto de venta (POS), • Ataque a aplicación web, • Mal uso interno, • Robo o perdida física, • Errores varios, • Software de criminales, • Skimmers de tarjetas, • Ataques de denegación de servicio, y • Cyber espionaje. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 11
  • 12. ¿Por qué es importante la Seguridad de los Datos? Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 2/3de los Datos Sensibles y Regulados residen en Bases de Datos. Duplicando cada 2 años 44% no puede prevenir el bypass de aplicaciones 69% no puede prevenir a los DBAs de acceder a los datos 65% no tiene controles para prevenir inyecciones SQL 55% utiliza datos de producción en ambientes no productivos Fuente: IOUG Survey Results 2012 97% Evitables con Controles Simples Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012
  • 13. MALWARE Y FRAUDE EN EL MOVIL Reportó ligas apócrifas y estafas de phishing en dispositivos móviles Fuente: Unisys Security Index | Acuity Market Intelligence | MeMD.me Infographic Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 31% 155% 2012 614% 2013 CRECIMIENTO DEL MALWARE MOVIL Fuente: Norton Cybercrime Report 2012 Fuente: Mobile Threat Report 2013 CUENTA TOTAL DE AMENAZAS 149 familias + variantes 54 nuevas familias (+ variantes distintas) 95 nuevas variantes de familias existentes
  • 14. Solo 6% De las empresas utilizan http://www.pwc.com/gx/en/economic-crime-survey/downloads.jhtml análisis de datos para minimizar el impacto económico del cybercrimen Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 14
  • 15. Fisico Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 16. Digital Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 17. ¿Cuánto cuesta el robo digital, por año? Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 18. ¿1 millón de dólares? Copyright © 2014 Oracle and/or its affiliates. CONFIDENCIAL Sm4rt Security Services All rights reserved. | 18
  • 19. ¿1 billón de dólares? Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 20. 1 trillón de dólares por año Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 21. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Robo digital 1trillón de dólares por año en pérdidas, con crecimiento del 300% anual
  • 22. Cerrado por defecto Abierto por defecto Confidencialidad Disponibilidad Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 23. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Ambientes digitales Windows XP Service Pack 2 12 de agosto, 2004 Por primera vez, Microsoft habilito de forma predeterminada un firewall de software Cuando las características de seguridad se habilitaron, muchas aplicaciones dejaron de funcionar Oracle Confidential – Internal/Restricted/Highly Restricted 23
  • 24. “Two years from now, spam will be solved.” – Bill Gates, founder of Microsoft, 2004 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 24
  • 25. ¿Por qué es importante la Seguridad de los Datos? Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 2/3de los Datos Sensibles y Regulados residen en Bases de Datos. Duplicando cada 2 años 44% no puede prevenir el bypass de aplicaciones 69% no puede prevenir a los DBAs de acceder a los datos 65% no tiene controles para prevenir inyecciones SQL 55% utiliza datos de producción en ambientes no productivos Fuente: IOUG Survey Results 2012 97% Evitables con Controles Simples Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, 2012
  • 26. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Producción Archivo Desarrollo y Pruebas El Reto Ataque SQL Ataque de Datos en Reposo Amenaza Interna “Snooping” de Aplicaciones de Usuario Ataque de APT o Malware “Snooping” del Equipo de Desarrollo Abuso de Permisos de DBA Exposición Accidental Discos o Cintas Perdidas Dispositivo Perdido o Robado Numerosos vectores de ataque requieren una estrategia de Defensa en Profundidad Llaves Expuestas
  • 27. Enmascaramiento y Segmentación de Descubrimiento de Datos Sensibles Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | La Solución Ataque SQL Pistas de Auditoría Consolidadas Detección y Bloqueo de Amenazas Redacción de Datos en Tiempo Real Ataque de Datos en Reposo Amenaza Interna “Snooping” de Aplicaciones de Usuario Ataque de APT o Malware “Snooping” del Equipo de Desarrollo Abuso de Permisos de DBA Exposición Accidental Discos o Cintas Perdidas Transparente de Dispositivo Perdido o Robado Una Defensa en Profundidad requiere de numerosas capacidades Llaves Expuestas DBA Permission Abuse Accidental Exposure Administración de Configuración Encripción Administración de Llaves de Encripción Datos Datos Seguridad basada en Etiquetas Controles de DBA y Segregación de Funciones
  • 28. La Solución: Arquitectura de Seguridad Users Apps Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Advanced Security Data Redaction Data Masking Advanced Security TDE Database Vault Privilege Analysis Database Vault Privileged User Controls OS & Databases Storage Directories Custom Database Firewall Audit Data & Event Logs Alerts Reports Audit Vault Policies Events
  • 29. Copyright © 2014 Oracle and/or its affiliates. 29 All rights reserved. |
  • 30. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
  • 31. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 31