Este webinar tiene como objetivo principal dar a conocer como hoy en día toda empresa tiene una gran cantidad de información valiosa que está en la mira, las amenazas relacionadas con la seguridad de red están evolucionando día con día.
Por tanto, una de sus principales preocupaciones actuales son las Amenazas Avanzadas Persistentes (APTs). El incremento de las botted, está causando gran inquietud, dado el número y la complejidad de variantes de malware que existen, su tasa de evolución y la incapacidad de los sistemas de seguridad para luchar contra ellos de forma efectiva.
El temario que se engloba es el siguiente:
Amenaza avanzada y tradicional.
Impacto directo en el negocio por robo de información.
Controles tradicionales insuficientes.
Webinar impartido por Felix Parra y Francisco Peña, el 25 de Marzo de 2013 a las 12hrs.
2. I NFORMACION G ENERAL
Félix Parra
Ingeniero Electrónico
• 5 años de experiencia en diseño, soporte e implementación de soluciones de
seguridad a nivel end-point, gateway y de redes.
• Ingeniero Certificado en diferentes marcas y tecnologías:
Palo Alto
Trend Micro
Juniper
Fatpipe
Cisco
• Actualmente Consultor técnico en el área de Seguridad en Networking.
Francisco Peña
• Con más de 16 años de experiencia en el área de Ventas y Consultoría
en Seguridad Informática.
Certificado en las siguientes Tecnologías:
•Trend Micro
•Juniper
•Faronics
•Palo Alto
3. O BJETIVO
• Conocer la diferencia de una amenaza avanzada de una
tradicional.
• Entender como puede impactar directamente, un riesgo de
este tipo en mi negocio.
• Saber que los controles tradicionales son insuficientes.
5. P REGUNTÉMONOS
¿Cuánto tiempo se imaginan ustedes que este tipo
de amenazas pueden pasar dentro de una empresa o
gobierno sin ser detectadas?
1.- Horas
2.- Días
3.- Semanas
4.- Meses
5.- Años
7. PANORAMA
En algunos casos, el mundo está aplicando tecnologías digitales con
mayor rapidez ,que nuestra propia capacidad para entender las
implicaciones que se puedan derivar para nuestra seguridad y para
tratar de mitigar los nuevos riesgos”
James Clapper
Director de la Oficina de Inteligencia Nacional de los EE.UU.
8. R EALIDAD O M ITO
En estos días, los ataques
cibernéticos lejos de ser parte
de historias de ciencia
ficción, son una realidad
cotidiana para cientos de
Empresas, Organizaciones
y Dependencias
Gubernamentales.
10. ¿C ÓMO SE P RODUCEN LOS
ATAQUES D IRIGIDOS ?
1 Recaudacion de Información.
Punto de Entrada.
2
3 Control de la Comunicación.
4 Movimientos Laterales.
5 Descubrir Información Valiosa.
6 Extraccion de la Información.
11. ¿C ÓMO SE P RODUCEN LOS
ATAQUES D IRIGIDOS ?
Attacker
1
External
Intelligence Staging
Gathering C&C
Server
Server
2
Network
3 Perimeter
6
Network
Infiltration
Data of
4 Interest
Lateral
Movement
5
12. AMENAZA A LA MEDIDA -
DEFENSA A LA MEDIDA.
Nivel de
daño e
impacto en
el negocio
de las
amenazas
dirigidas 1
Hours Days/ Weeks / Weeks /
weeks months months
13. ¿Q UÉ CAMBIOS EN LA
FORMA DE CONCEBIR LA
SEGURIDAD SON
NECESARIOS PARA
ENFRENTAR UNA APT?
14. UN CAMBIO …
Debemos diseñar la seguridad teniendo en cuenta que va existir una
brecha.
La pregunta no es si va a suceder, la pregunta es, cuando suceda,
¿Cómo lo vamos a enfrentar?.
Considere que ninguna organización es impenetrable. Asuma que su
organización ya podría estar comprometida y partamos desde allí.
15. P REGUNTAS !!!!
¿Hay posibilidad de detener una
amenaza avanzada antes de que entre
a mi infraestructura?
a.- Si
b.- No
c.- Depende del objetivo
d.- Todas las anteriores
16. P REGUNTAS !!!!
¿Poseen alguna solución que permita
la visibilidad de los movimientos
laterales de un atacante?
a.- Si
b.- No
17. E N R ESUMEN …
Los Ataques dirigidos van destinados a tu empresa, a tus datos, a
tu infraestructura y a tus empleados.
Los controles tradicionales NO detectan los ataques dirigidos,
porque están hechos a la medida y por eso son avanzados.
Los atacantes van a lograr entrar; es necesario monitorear toda
la red para detectarlos lo antes posible para minimizar el daño y
disminuir el riesgo.
UNA AMENAZA A LA MEDIDA NECESITA UNA DEFENSA A LA
MEDIDA, Y PARA ESTO DEBEN:
DETECTAR, ANALIZAR Y RESPONDER.
18. GRACIAS!!
Francisco Peña Ruiz Felix Parra
Consultor TI Grupo Smartekh Consultor técnico de Seguridad en Networking
fpena@smartekh.com Grupo Smartekh
fparra@smartekh.com