SlideShare una empresa de Scribd logo
1 de 30
La evolución de la
continuidad
Objetivos primarios de un plan de continuidad
Planear estrategias
eficientes y efectivas
encaminadas a mantener y
en caso de una
emergencia restablecer las
operaciones
primordiales de la
organización en caso de
alguna crisis o contingencia.
Analizar las amenazas que
podrían afectar al
cumplimiento de los
objetivos dictados por la
alta dirección.
Identificar los procesos, servicios y
sistemas críticos del negocio para
la supervivencia de la organización.
Evaluar el impacto que
tendrían en la organización y
en el cumplimiento de la
misión y visión de la alta
dirección.
Desarrollar, robustecer y
fortalecer la capacidad de
RESILIENCIA de los procesos
críticos de la organización.
Continuidad o DRP Tradicional
DRP = Se limita a los procesos e infraestructura de TI de la organización
• Comúnmente se enfoca solo en la recuperación tecnológica.
• Los escenarios de contingencia que prevé son mayormente tecnológicos.
• Los esfuerzos se basan en recuperación por medio de respaldos, doble
infraestructura para un mismo propósito, en los casos con mas recursos
usan optan por la redundancia tecnológica.
• RESILIENCIA TECNOLOGICA.
Continuidad de Negocio
BCP = La continuidad del negocio no solo es para TI:
• La estrategia de continuidad incluye no solo la tecnología (estrategias de
DRP), involucra procesos de administración en la organización.
• Los escenarios de contingencia que prevé son mas amplios, basados en
riesgos y amenazas hacia los objetivos de la organización de acuerdo a la
misión y visión definida por la alta dirección.
• Los esfuerzos se basan en recuperación tecnológica y de procesos críticos
operados por personas.
• Cuenta con un plan de respuesta a incidentes.
• RESILIENCIA TECNOLOGICA + ADMINISTRATIVA
Nuevos Paradigmas de la
Continuidad
Continuidad de Negocio y Seguridad de las Sociedades
BCP + Seguridad de las Sociedades (ISO 22313)
• La estrategia de continuidad incluye la tecnología, los procesos
administrativos y operativos e involucra AL TOTAL de las partes interesadas
y la seguridad social (sociedad, clientes ,etc.).
• Orientada a incrementar la gestión de la crisis y las capacidades de
continuidad del negocio a través de interoperabilidad técnica, humana,
organizacional y funcional así como concientización de la situacional
compartida entre todas las partes interesadas.
• Enfocada a cubrir TODOS LOS RIESGOS en TODAS las actividades.
• RESILIENCIA EN LA ORGANIZACION Y EN LA SOCIEDAD
Pruebas de continuidad orientadas a la simulación de escenarios de contingencia
Escenarios de contingencia simulados:
Las buenas practicas, las normas y las leyes aplicables en México piden la
ejecución de pruebas anualmente, aunque solo se exigen en “escritorio” y no
siempre tomando en cuenta todos los escenarios.
Se debe estar preparado para responder ante cualquier escenario planteado
en nuestro BCP, no solo documentarlo si no llevarlo a cabo (simularlo) para
detectar desviaciones en cada uno previendo la hipotética materialización de
amenazas, con escenarios de fallas totales o parciales de todos los recursos
críticos para el negocio.
Los BCP evolucionan con el
tiempo, las amenazas
también…
Amenazas Recientes a la continuidad del Sistema Financiero Mundial
Anonymous
“Es un seudónimo utilizado mundial mente para designar a un grupo de
individuos dispersos por todo el mundo que de forma individual o en
ocasiones en grupos realizan diversas acciones de protesta con el objetivo de
reivindicar la libertad de expresión, la independencia en Internet, el reparto de
la riqueza y otros muchos aspectos como injusticias etc. ”
Lulz Sec-urity
“Lulz Security (también denominado LulzSec) es un grupo o individuo hacker.
Su lema es “Riéndose de tu seguridad desde 2011!” es responsable de varios
ataques de alto perfil, incluyendo el robo de más de 1.000.000 de cuentas de
usuario de Sony en 2011 ganando la atención de sus objetivos de alto perfil,
ese mismo año lanzo un ataque contra Banco de Portugal haciendo el sitio y
algunos de sus servicios inaccesibles .
Amenazas Recientes a la continuidad del Sistema Financiero Mundial
Método de ataque de Grupos “Hacktivistas”
Principal Método de ataque,
"Denegación de servicios focalizados“: Impide el uso legítimo de los usuarios al
usar un servicio de red, el ataque se puede dar de muchas formas pero todas
tienen algo en común, utilizan el protocolo TCP/IP para conseguir su propósito.
Efectos adversos de un ataque DDOS
Efectos de Ataque:
• Consumo de recursos computacionales, tales como ancho de banda, espacio
de disco, o tiempo de procesador.
• Alteración de información de configuración, tales como información de rutas
de encaminamiento.
• Alteración de información de estado, tales como interrupción de sesiones.
• Interrupción de componentes físicos de red.
• Obstrucción de medios de comunicación entre usuarios de un servicio y la
víctima, de manera que ya no puedan comunicarse adecuadamente.
Ataque DDOS
Por que prefieren un ataque DDOS?:
• Barato, un kit de ataque DDOS en la Deep Web cuesta alrededor de 150
Dólares.
• Fácil y sencillo de realizar.
• Gran poder de despliegue, afectación y daño (tangible, moral y de imagen).
• Alto porcentaje de éxito, dependiendo de el blanco a atacar.
• Se usa como cortina de humo ante un fraude o un robo de información.
• Últimamente se usa como modus operandi para extorsionar a las empresas
• NO SE ESTA PREPARADO PARA UN ATAQUE DE ESTE TIPO, ya que NO SE
PREEVE ni se contempla en muchos, muchos casos.
Amenazas Recientes al Sector Financiero Mundial
Costo – Beneficio de un ataque DDOS
Amenazas Recientes al Sector Financiero Mundial
Ataques DDoS en el Mundo
Amenazas Recientes al Sector Financiero Mundial
Ataques DDoS en el Mundo
Amenazas Recientes al Sector Financiero Mundial
Ataques DDoS en el Mundo
Amenazas Recientes al Sector Financiero Mundial
Ataques DDoS en el Mundo
Operación Icarus
#OpIcarus
Ataques DDoS
Operación Icarus Anonymous
Ataques DDoS
Operación Icarus Anonymous
Operación Icarus Anonymous
#OpIcarus
Operación Icarus Anonymous
#OpIcarus en México
En el video se amenaza a los bancos centrales de cada país (en nuestro caso a
Banco de México), aunque también se han presentado situaciones con los
bancos mas importantes de cada país:
Según Anonymous, ataca BBVA Bancomer y logra su objetivo:
Como hacer frente a
los grupos de
hacktivistas, a los
hackers y al
ciberterrorismo.
Puntos clave
Prevención:
Monitoreo y conocimiento de la plataforma
-Comportamiento Habitual
-Valores Máximos
-Crecimiento esperado
Correcto diseño de la plataforma y planificación de procedimientos
-Hardening a servicios actuales y hardenear los de nueva creación desde su nacimiento
-Escaneo de vulnerabilidades
-Pruebas de Pen Test periódicas
-Definir valores máximos de recursos
-Conocimiento y aplicación de políticas de QoS al flujo de trafico
-Políticas antispoofing
-Incluir Elementos de control (firewalls de nivel 7 e IPS)
-Contemplar software antivirus y antimalware (para evitar el uso de pc’s internas para
un ataque suicida)
Puntos clave
Detección de ataques:
Métodos de detección = Monitorización
-Tener los datos "habituales" de funcionamiento y compararlos con
los aportados por la monitorización (CPU, memoria, red , latencias y ancho de banda
utilizado, disco, etc.)
Análisis de información de tráfico
Obtener información sobre cantidades de tráfico así como número de conexiones e IPs
origen/destino
Obtención de valores SNMP
Capturas de trazas (tcpdump) del tráfico
Determinar el tipo de ataque que se está sufriendo (revisando las capturas de paquetes
o flujos de tráfico)
Puntos clave
Mitigación:
Conocer los orígenes y el modo de ataque
Modificar parámetros de configuración de infraestructura bajo ataque
-Modificación de algunos de los parámetros de configuración, como los temporizadores,
tamaños de ventana TCP, QoS, restringiendo mucho más sus valores, por ejemplo
reduciendo drásticamente los temporizadores de sesión, o el ancho de banda utilizado
por cierto rango de IPs.
-Descartar directamente el tráfico susceptible de ser un ataque, en lugar restringir esos
parámetros de configuración.
Utilizar un dispositivo anti-DDoS en línea el cual es un equipo que “en vivo” sondea,
reconoce y evita el tráfico malicioso y a la vez minimiza el impacto de los ataques
DoS/DDoS
Contratar un esquema servicio Anti-DDoS "en la nube"
Puntos clave
Planificación de la contingencia:
-Considerar un plan de contingencia en caso de recibir un ataque y que este no pueda ser
detenido.
-Realizar el bypass del equipo "cuello de botella", si el ataque está afectando
primordialmente a equipos intermedios de conexión.
-Acordar con el ISP el descarte directo de cierto tráfico para evitar que este llegue a la
arquitectura propia.
-Deshabilitar totalmente el servicio que está siendo atacado, solo si esté está destinado a él,
así no serán afectados el resto de servicios que utilizan la misma infraestructura.
-Añadir más equipamiento para repartir la carga de manera balanceada.
-Existen soluciones de fabricantes de balanceadores que pueden detectar una mayor
demanda de recursos en los servidores.
Puntos Base
• Contar con políticas de seguridad que sea difundida al interior de nuestra empresa.
• Realizar análisis de riesgo periódicamente a nuestros sistemas de información
críticos.
• Realizar una adecuada configuración de los activos tecnológicos.
• Prever una correcta segregación de funciones en todos los niveles de la
organización (administrativos, operativos y SU’s).
• Realizar prueba de estrés a los sistemas críticos de la organización.
• Contar con un esquema de escaneo de vulnerabilidades y PENTEST
• Contar con un plan de respuesta de incidentes (planeado, organizado,
estructurado, ensayado y en mejora continua) que abarque TODOS los escenarios
posibles.
Acciones generales para minimizar el riesgo de un ataque:
Tomemos la seguridad
mas en serio…
No seamos un blanco
fácil.
Gracias!!!

Más contenido relacionado

La actualidad más candente

Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresaMarvyzapata
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1
Curso: Control de acceso y seguridad: 04 Gestión de riesgos  1Curso: Control de acceso y seguridad: 04 Gestión de riesgos  1
Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1Jack Daniel Cáceres Meza
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadGeovany_8
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Security
 

La actualidad más candente (20)

Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresa
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1
Curso: Control de acceso y seguridad: 04 Gestión de riesgos  1Curso: Control de acceso y seguridad: 04 Gestión de riesgos  1
Curso: Control de acceso y seguridad: 04 Gestión de riesgos 1
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 
BCM DRP - La Salle class
BCM DRP - La Salle classBCM DRP - La Salle class
BCM DRP - La Salle class
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 
Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery
 

Destacado

Gestion de riesgo en el proceso de reclutamiento bcp
Gestion de riesgo en el proceso de reclutamiento  bcpGestion de riesgo en el proceso de reclutamiento  bcp
Gestion de riesgo en el proceso de reclutamiento bcpLinda Linda
 
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...RootedCON
 
Radware Hybrid Cloud Web Application Firewall and DDoS Protection
Radware Hybrid Cloud Web Application Firewall and DDoS ProtectionRadware Hybrid Cloud Web Application Firewall and DDoS Protection
Radware Hybrid Cloud Web Application Firewall and DDoS ProtectionAndy Ellis
 
Radware DefenseFlow-The SDN Application That Programs Networks for DoS Security
Radware DefenseFlow-The SDN Application That Programs Networks for DoS Security Radware DefenseFlow-The SDN Application That Programs Networks for DoS Security
Radware DefenseFlow-The SDN Application That Programs Networks for DoS Security Radware
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
DDoS Mitigation - DefensePro - RADWARE
DDoS Mitigation - DefensePro - RADWAREDDoS Mitigation - DefensePro - RADWARE
DDoS Mitigation - DefensePro - RADWAREDeivid Toledo
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
Building a Security Architecture
Building a Security ArchitectureBuilding a Security Architecture
Building a Security ArchitectureCisco Canada
 
Caso BCP - Curso TI, MBA Gerencial CENTRUM PUCP, Perú
Caso BCP - Curso TI, MBA Gerencial CENTRUM PUCP, PerúCaso BCP - Curso TI, MBA Gerencial CENTRUM PUCP, Perú
Caso BCP - Curso TI, MBA Gerencial CENTRUM PUCP, PerúRaul Rubio Ly
 
Análisis FODA: Definición, características y ejemplos
Análisis FODA: Definición, características y ejemplosAnálisis FODA: Definición, características y ejemplos
Análisis FODA: Definición, características y ejemplosTelescopio de Galileo
 

Destacado (20)

Foda,dofa y perfil
Foda,dofa y perfilFoda,dofa y perfil
Foda,dofa y perfil
 
Bcp
BcpBcp
Bcp
 
Banco de Credito del Perú
Banco de Credito del PerúBanco de Credito del Perú
Banco de Credito del Perú
 
Gestion de riesgo en el proceso de reclutamiento bcp
Gestion de riesgo en el proceso de reclutamiento  bcpGestion de riesgo en el proceso de reclutamiento  bcp
Gestion de riesgo en el proceso de reclutamiento bcp
 
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...Gerardo García Peña	- Enfoque práctico a la denegación de servicio [Rooted CO...
Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CO...
 
Radware Hybrid Cloud Web Application Firewall and DDoS Protection
Radware Hybrid Cloud Web Application Firewall and DDoS ProtectionRadware Hybrid Cloud Web Application Firewall and DDoS Protection
Radware Hybrid Cloud Web Application Firewall and DDoS Protection
 
Radware DefenseFlow-The SDN Application That Programs Networks for DoS Security
Radware DefenseFlow-The SDN Application That Programs Networks for DoS Security Radware DefenseFlow-The SDN Application That Programs Networks for DoS Security
Radware DefenseFlow-The SDN Application That Programs Networks for DoS Security
 
Webinar: “Cómo proteger–de verdad–tus aplicaciones web”
Webinar: “Cómo proteger–de verdad–tus aplicaciones web”Webinar: “Cómo proteger–de verdad–tus aplicaciones web”
Webinar: “Cómo proteger–de verdad–tus aplicaciones web”
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
DDoS Mitigation - DefensePro - RADWARE
DDoS Mitigation - DefensePro - RADWAREDDoS Mitigation - DefensePro - RADWARE
DDoS Mitigation - DefensePro - RADWARE
 
Tesis bcp
Tesis bcpTesis bcp
Tesis bcp
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
Defendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoSDefendiéndose de ataques de DDoS
Defendiéndose de ataques de DDoS
 
Planes de continuidad del Negocio
Planes de continuidad del NegocioPlanes de continuidad del Negocio
Planes de continuidad del Negocio
 
Banco de crédito
Banco de créditoBanco de crédito
Banco de crédito
 
Building a Security Architecture
Building a Security ArchitectureBuilding a Security Architecture
Building a Security Architecture
 
Indicadores bancarios
Indicadores bancariosIndicadores bancarios
Indicadores bancarios
 
Diapositovas bcp final
Diapositovas bcp finalDiapositovas bcp final
Diapositovas bcp final
 
Caso BCP - Curso TI, MBA Gerencial CENTRUM PUCP, Perú
Caso BCP - Curso TI, MBA Gerencial CENTRUM PUCP, PerúCaso BCP - Curso TI, MBA Gerencial CENTRUM PUCP, Perú
Caso BCP - Curso TI, MBA Gerencial CENTRUM PUCP, Perú
 
Análisis FODA: Definición, características y ejemplos
Análisis FODA: Definición, características y ejemplosAnálisis FODA: Definición, características y ejemplos
Análisis FODA: Definición, características y ejemplos
 

Similar a Business Continuity Management - Que se vislumbra para 2016 ¿?

Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Semana 06 - Auditoria de Sistemas.pdf
Semana 06 - Auditoria de Sistemas.pdfSemana 06 - Auditoria de Sistemas.pdf
Semana 06 - Auditoria de Sistemas.pdfasesor8
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 

Similar a Business Continuity Management - Que se vislumbra para 2016 ¿? (20)

Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Semana 06 - Auditoria de Sistemas.pdf
Semana 06 - Auditoria de Sistemas.pdfSemana 06 - Auditoria de Sistemas.pdf
Semana 06 - Auditoria de Sistemas.pdf
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Business Continuity Management - Que se vislumbra para 2016 ¿?

  • 1. La evolución de la continuidad
  • 2. Objetivos primarios de un plan de continuidad Planear estrategias eficientes y efectivas encaminadas a mantener y en caso de una emergencia restablecer las operaciones primordiales de la organización en caso de alguna crisis o contingencia. Analizar las amenazas que podrían afectar al cumplimiento de los objetivos dictados por la alta dirección. Identificar los procesos, servicios y sistemas críticos del negocio para la supervivencia de la organización. Evaluar el impacto que tendrían en la organización y en el cumplimiento de la misión y visión de la alta dirección. Desarrollar, robustecer y fortalecer la capacidad de RESILIENCIA de los procesos críticos de la organización.
  • 3. Continuidad o DRP Tradicional DRP = Se limita a los procesos e infraestructura de TI de la organización • Comúnmente se enfoca solo en la recuperación tecnológica. • Los escenarios de contingencia que prevé son mayormente tecnológicos. • Los esfuerzos se basan en recuperación por medio de respaldos, doble infraestructura para un mismo propósito, en los casos con mas recursos usan optan por la redundancia tecnológica. • RESILIENCIA TECNOLOGICA.
  • 4. Continuidad de Negocio BCP = La continuidad del negocio no solo es para TI: • La estrategia de continuidad incluye no solo la tecnología (estrategias de DRP), involucra procesos de administración en la organización. • Los escenarios de contingencia que prevé son mas amplios, basados en riesgos y amenazas hacia los objetivos de la organización de acuerdo a la misión y visión definida por la alta dirección. • Los esfuerzos se basan en recuperación tecnológica y de procesos críticos operados por personas. • Cuenta con un plan de respuesta a incidentes. • RESILIENCIA TECNOLOGICA + ADMINISTRATIVA
  • 5. Nuevos Paradigmas de la Continuidad
  • 6. Continuidad de Negocio y Seguridad de las Sociedades BCP + Seguridad de las Sociedades (ISO 22313) • La estrategia de continuidad incluye la tecnología, los procesos administrativos y operativos e involucra AL TOTAL de las partes interesadas y la seguridad social (sociedad, clientes ,etc.). • Orientada a incrementar la gestión de la crisis y las capacidades de continuidad del negocio a través de interoperabilidad técnica, humana, organizacional y funcional así como concientización de la situacional compartida entre todas las partes interesadas. • Enfocada a cubrir TODOS LOS RIESGOS en TODAS las actividades. • RESILIENCIA EN LA ORGANIZACION Y EN LA SOCIEDAD
  • 7. Pruebas de continuidad orientadas a la simulación de escenarios de contingencia Escenarios de contingencia simulados: Las buenas practicas, las normas y las leyes aplicables en México piden la ejecución de pruebas anualmente, aunque solo se exigen en “escritorio” y no siempre tomando en cuenta todos los escenarios. Se debe estar preparado para responder ante cualquier escenario planteado en nuestro BCP, no solo documentarlo si no llevarlo a cabo (simularlo) para detectar desviaciones en cada uno previendo la hipotética materialización de amenazas, con escenarios de fallas totales o parciales de todos los recursos críticos para el negocio.
  • 8. Los BCP evolucionan con el tiempo, las amenazas también…
  • 9. Amenazas Recientes a la continuidad del Sistema Financiero Mundial Anonymous “Es un seudónimo utilizado mundial mente para designar a un grupo de individuos dispersos por todo el mundo que de forma individual o en ocasiones en grupos realizan diversas acciones de protesta con el objetivo de reivindicar la libertad de expresión, la independencia en Internet, el reparto de la riqueza y otros muchos aspectos como injusticias etc. ”
  • 10. Lulz Sec-urity “Lulz Security (también denominado LulzSec) es un grupo o individuo hacker. Su lema es “Riéndose de tu seguridad desde 2011!” es responsable de varios ataques de alto perfil, incluyendo el robo de más de 1.000.000 de cuentas de usuario de Sony en 2011 ganando la atención de sus objetivos de alto perfil, ese mismo año lanzo un ataque contra Banco de Portugal haciendo el sitio y algunos de sus servicios inaccesibles . Amenazas Recientes a la continuidad del Sistema Financiero Mundial
  • 11. Método de ataque de Grupos “Hacktivistas” Principal Método de ataque, "Denegación de servicios focalizados“: Impide el uso legítimo de los usuarios al usar un servicio de red, el ataque se puede dar de muchas formas pero todas tienen algo en común, utilizan el protocolo TCP/IP para conseguir su propósito.
  • 12. Efectos adversos de un ataque DDOS Efectos de Ataque: • Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador. • Alteración de información de configuración, tales como información de rutas de encaminamiento. • Alteración de información de estado, tales como interrupción de sesiones. • Interrupción de componentes físicos de red. • Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.
  • 13. Ataque DDOS Por que prefieren un ataque DDOS?: • Barato, un kit de ataque DDOS en la Deep Web cuesta alrededor de 150 Dólares. • Fácil y sencillo de realizar. • Gran poder de despliegue, afectación y daño (tangible, moral y de imagen). • Alto porcentaje de éxito, dependiendo de el blanco a atacar. • Se usa como cortina de humo ante un fraude o un robo de información. • Últimamente se usa como modus operandi para extorsionar a las empresas • NO SE ESTA PREPARADO PARA UN ATAQUE DE ESTE TIPO, ya que NO SE PREEVE ni se contempla en muchos, muchos casos.
  • 14. Amenazas Recientes al Sector Financiero Mundial Costo – Beneficio de un ataque DDOS
  • 15. Amenazas Recientes al Sector Financiero Mundial Ataques DDoS en el Mundo
  • 16. Amenazas Recientes al Sector Financiero Mundial Ataques DDoS en el Mundo
  • 17. Amenazas Recientes al Sector Financiero Mundial Ataques DDoS en el Mundo
  • 18. Amenazas Recientes al Sector Financiero Mundial Ataques DDoS en el Mundo
  • 23. Operación Icarus Anonymous #OpIcarus en México En el video se amenaza a los bancos centrales de cada país (en nuestro caso a Banco de México), aunque también se han presentado situaciones con los bancos mas importantes de cada país: Según Anonymous, ataca BBVA Bancomer y logra su objetivo:
  • 24. Como hacer frente a los grupos de hacktivistas, a los hackers y al ciberterrorismo.
  • 25. Puntos clave Prevención: Monitoreo y conocimiento de la plataforma -Comportamiento Habitual -Valores Máximos -Crecimiento esperado Correcto diseño de la plataforma y planificación de procedimientos -Hardening a servicios actuales y hardenear los de nueva creación desde su nacimiento -Escaneo de vulnerabilidades -Pruebas de Pen Test periódicas -Definir valores máximos de recursos -Conocimiento y aplicación de políticas de QoS al flujo de trafico -Políticas antispoofing -Incluir Elementos de control (firewalls de nivel 7 e IPS) -Contemplar software antivirus y antimalware (para evitar el uso de pc’s internas para un ataque suicida)
  • 26. Puntos clave Detección de ataques: Métodos de detección = Monitorización -Tener los datos "habituales" de funcionamiento y compararlos con los aportados por la monitorización (CPU, memoria, red , latencias y ancho de banda utilizado, disco, etc.) Análisis de información de tráfico Obtener información sobre cantidades de tráfico así como número de conexiones e IPs origen/destino Obtención de valores SNMP Capturas de trazas (tcpdump) del tráfico Determinar el tipo de ataque que se está sufriendo (revisando las capturas de paquetes o flujos de tráfico)
  • 27. Puntos clave Mitigación: Conocer los orígenes y el modo de ataque Modificar parámetros de configuración de infraestructura bajo ataque -Modificación de algunos de los parámetros de configuración, como los temporizadores, tamaños de ventana TCP, QoS, restringiendo mucho más sus valores, por ejemplo reduciendo drásticamente los temporizadores de sesión, o el ancho de banda utilizado por cierto rango de IPs. -Descartar directamente el tráfico susceptible de ser un ataque, en lugar restringir esos parámetros de configuración. Utilizar un dispositivo anti-DDoS en línea el cual es un equipo que “en vivo” sondea, reconoce y evita el tráfico malicioso y a la vez minimiza el impacto de los ataques DoS/DDoS Contratar un esquema servicio Anti-DDoS "en la nube"
  • 28. Puntos clave Planificación de la contingencia: -Considerar un plan de contingencia en caso de recibir un ataque y que este no pueda ser detenido. -Realizar el bypass del equipo "cuello de botella", si el ataque está afectando primordialmente a equipos intermedios de conexión. -Acordar con el ISP el descarte directo de cierto tráfico para evitar que este llegue a la arquitectura propia. -Deshabilitar totalmente el servicio que está siendo atacado, solo si esté está destinado a él, así no serán afectados el resto de servicios que utilizan la misma infraestructura. -Añadir más equipamiento para repartir la carga de manera balanceada. -Existen soluciones de fabricantes de balanceadores que pueden detectar una mayor demanda de recursos en los servidores.
  • 29. Puntos Base • Contar con políticas de seguridad que sea difundida al interior de nuestra empresa. • Realizar análisis de riesgo periódicamente a nuestros sistemas de información críticos. • Realizar una adecuada configuración de los activos tecnológicos. • Prever una correcta segregación de funciones en todos los niveles de la organización (administrativos, operativos y SU’s). • Realizar prueba de estrés a los sistemas críticos de la organización. • Contar con un esquema de escaneo de vulnerabilidades y PENTEST • Contar con un plan de respuesta de incidentes (planeado, organizado, estructurado, ensayado y en mejora continua) que abarque TODOS los escenarios posibles. Acciones generales para minimizar el riesgo de un ataque:
  • 30. Tomemos la seguridad mas en serio… No seamos un blanco fácil. Gracias!!!