SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
© 2017 Centrify Corporations. All Rights Reserved.2
UN REPLANTEAMIENTO
MASIVO DE LA SEGURIDAD
Mejores Prácticas para el Aseguramiento de Identidades
Alvaro Ucrós
Gerente Regional de Ventas
alvaro.ucros@centrify.com
M: +57 (301) 597-0564
© 2017 Centrify Corporations. All Rights Reserved.3
Las Compañias no están Seguras
Proveedor de DNS desconectado por botnets de
Millones de dispositivos IoT con la misma
contraseña predeterminada
ACTUALIZACIONES RECIENTES DE SEGURIDAD
Los Gobiernos no están Seguros
El Senado fué victima de phising por Fancy Bear a
través de sitios de inicio de sesión falsos de ADFS
Los Accionistas no están Seguros
La acción de Equifax cayó (Caída de $4.3B)35%
Caen en promedio las acciones luego de
una brecha5%+
Los Consumidores no están Seguros
Cuentas de
Usuario
Comprometidas
147M+
Cuentas de
Usuario
Comprometidas
75M+
© 2017 Centrify Corporations. All Rights Reserved.4 © 2017 Centrify Corporations. All Rights Reserved.4
SIN EMBARGO 66% DE LAS
EMPRESAS SUFRIERON BRECHAS
66%US$86B
SE GASTARON EN SEGURIDAD EN 2017
Y es mucho peor, ya que esto pasa un promedio de 5
o más veces por empresa
LA “INSEGURA” SEGURIDAD
© 2017 Centrify Corporations. All Rights Reserved.5 © 2017 Centrify Corporations. All Rights Reserved.5
Y LA IDENTIDAD ES EL VECTOR DE ATAQUE MAS COMUN
90%de empresas usan la
nube
150,000empresas con aplicaciones
en la nube
8Bdispositivos
móviles
50Bdispositivos
IoT
81%de las brechas ocurren por
contraseñas por defecto,
débiles o robadas
80%de las brechas involucran
el uso indebido credenciales
privilegiadas
EL PERIMETRO EMPRESARIAL SE DISUELVE
© 2017 Centrify Corporations. All Rights Reserved.3
© 2017 Centrify Corporations. All Rights Reserved.7
ESTA NUEVA AMENAZA
REQUIERE UN CAMBIO DE PARADIGMA
© 2017 Centrify Corporations. All Rights Reserved.8
PRINCIPIOS BÁSICOS DEL MODELO DE
CERO CONFIANZA
NUNCA CONFÍE, SIEMPRE VERIFIQUE
La conexión desde una red en particular no debe determinar a qué
servicios puede acceder. El acceso a los servicios se otorga en base
a:
BEYONDCORP
Lo que sabemos
de ti
lo que sabemos de
tu dispositivo
Todos los accesos a
servicios deben estar
autorizados
© 2017 Centrify Corporations. All Rights Reserved.9 © 2017 Centrify Corporations. All Rights Reserved.9
VERIFICAR EL
USUARIO
VALIDAR EL
DISPOSITIVO
LIMITAR ACCESO
Y PRIVILEGIO
SEGURIDAD DE CERO CONFIANZA DE CENTRIFY
APRENDER
Y ADAPTAR
© 2017 Centrify Corporations. All Rights Reserved.10
MADUREZ
Establecer Zonas de Acceso
Endpoints Confiables
Minimize el Acceso VPN
DevOps sin Contraseñas
LIMITE EL
MOVIMIENTO LATERAL
Privilegios Suficientes
Privilegios justo a tiempo
Limite credenciales
compartidas
Gestión del Ciclo de Vida
APLIQUE MINIMOS
PRIVILEGIOS
Monitoreo de Sesiones
Análisis de Riesgo
Integración con SIEM
AUDITE
TODO
MAYOR
SEGURIDAD
Consolide Identidades
SSO Universal
MFA Universal
Acceso basado en
comportamiento
ESTABLEZCA
“IDENTIDAD GARANTIZADA”
MEJORES PRACTICAS PARA “CERO CONFIANZA”
PELIGRO
Demasiadas Contraseñas
Demasiados Privilegios
© 2017 Centrify Corporations. All Rights Reserved.11 © 2017 Centrify Corporations. All Rights Reserved.11
50%menos brechas
SEGÚN FORRESTER LAS EMPRESAS QUE IMPLEMENTAN
MEJORES PRACTICAS DE SEGURIDAD DE IDENTIDADES
PUEDEN LOGRAR
en reducción de costos$5M
menos en costos de tecnología40%
© 2017 Centrify Corporations. All Rights Reserved.12 © 2017 Centrify Corporations. All Rights Reserved.12
ESTABLEZCA
IDENTIDAD GARANTIZADA
© 2017 Centrify Corporations. All Rights Reserved.13 © 2017 Centrify Corporations. All Rights Reserved.13
j.perezjuan juan.p perezjuan
juperezjperez jpjuanp
perez
juanperez
PREFERIBLE: ESTABLEZCA IDENTIDAD GARANTIZADA
NIVEL 1 - CONSOLIDACION DE IDENTIDADES
P R I V I L E G E D A C C O U N T S
U S E R A C C O U N T S
P R I V I L E G E D A C C O U N T S
U S E R A C C O U N T S
C R E D . D E A U T O M A T I Z A C I O N
C R E D . P R I V I L E G I A D A S
C R E D . D E U S U A R I O
C R E D . P R I V I L E G I A D A S
C R E D . D E U S U A R I O
Consolide a una sola identidad
para todos los casos
Limite la práctica de contraseñas
compartidas (administrativas,
aplicaciones, servicios)
CLIENTES SERVIDORES Y RECURSOS DE
LA RED
APLICACIONESINFRAESTRUCTURA IAAS APLICACIONES SAAS
j.perez
C R E D . D E A U T O M A T I Z A C I O N
C R E D . P R I V I L E G I A D A S
C R E D . D E U S U A R I O
© 2017 Centrify Corporations. All Rights Reserved.14 © 2017 Centrify Corporations. All Rights Reserved.14
CLIENTES SERVIDORES Y RECURSOS DE
LA RED
APLICACIONES
INFRAESTRUCTURA IAAS
PREFERIBLE: COMO ESTABLECER IDENTIDAD GARANTIZADA
NIVEL 2 - IMPLEMENTE SSO “VERDADERO”
APLICACIONES SAAS
SAML o PKI para
Aplicaciones
Elimine las
Contraseñas
Kerberos o PKI
para Infraestructura
Solo de
endpoints
confiables
El SSO proporciona el Nivel de Aseguramiento Federado más Alto
© 2017 Centrify Corporations. All Rights Reserved.15 © 2017 Centrify Corporations. All Rights Reserved.15
MFA para
aplicaciones en
la empresa
MFA para ingresar o
usar privilegios en
servidores
MFA para aplicaciones
SaaS
MFA para VPN
MFA para acceder
recursos compartidos
MFA para IaaS
PREFERIBLE: COMO ESTABLECER IDENTIDAD GARANTIZADA
NIVEL 3 - MULTIFACTOR EN TODAS PARTES
MFA para todos los clientes MFA para todo tipo de usuario
SmartCardYubiKey Token Credencial
Derivada
© 2017 Centrify Corporations. All Rights Reserved.16 © 2017 Centrify Corporations. All Rights Reserved.16
Location
Tim e of
Day
Day of
Week
Geo-velocity
Device
RISK SCORE
59
PREFERIBLE: COMO ESTABLECER IDENTIDAD GARANTIZADA
NIVEL 4 – ACCESO BASADO EN COMPORTAMIENTO
Utilize aprendizaje automático
para acceso basado en
comportamiento
Permita, niegue o solicite
autenticación multi-factor
Prevenga el uso
indebido de cuentas
© 2017 Centrify Corporations. All Rights Reserved.17 © 2017 Centrify Corporations. All Rights Reserved.17
LIMITE EL
MOVIMIENTO LATERAL
© 2017 Centrify Corporations. All Rights Reserved.18 © 2017 Centrify Corporations. All Rights Reserved.18
MEJOR: LIMITE EL MOVIMIENTO LATERAL
NIVEL 1 - ESTABLEZCA ZONAS DE ACCESO
No hay jerarquía o estructura organizacional
Controles de “usuario a sistema"
No hay roles funcionales para servidores
Minimice los derechos de acceso
Habilite controles de acceso centralizados
Simplifique la implementación de “mínimo privilegio”
Administrador
PCI Zone Dev Zone
PCI Admin
Web Admin
Developer 1
Developer 2
Administrador
Gestor PCI
Desarrollador 2
Administrador Web
Dev 1
Dev 2
PCI 3
PCI 1
PCI 2
Dev 3
Dev 4
© 2017 Centrify Corporations. All Rights Reserved.19 © 2017 Centrify Corporations. All Rights Reserved.19
Empleados, Contratistas,
Socios, Clientes
MEJOR: LIMITE EL MOVIMIENTO LATERAL
NIVEL 2 – ENDPOINT CONFIABLE = MODELO DE CERO CONFIANZA
Seguridad del Endpoint
Política de Seguridad reforzada
(Cifrado de disco, Salva Pantallas,
PKI, sin jailbreak, etc.)
Endpoint Autorizado
Corporativo o Personal
(BYOD, etc).
POLITICA #1: Janet puede acceceder a SalesForce,
Solo si Jane inicia session autenticación
multifactor (MFA) Y Estado del
endpoint = confiado Y Ubicación = Londres
Aumenta la nueva
generación de seguridad
de “endpoint”
Apllicaciones e Infraestructura
ENDPOINT (CONFIADO)
MODELO CERO CONFIANZA MAS ALLÁ DE LA EMPRESA
Endpoint Confiable para Acceso Confiable
POLITICA #2: Otorgue a Janet el privilegio de
administrador para configuración de impresoras.
© 2017 Centrify Corporations. All Rights Reserved.20 © 2017 Centrify Corporations. All Rights Reserved.20
Acceso a aplicación
específica sin VPN
Aplicaciones
Infraestructura
Empleados, Contratistas
Socios, Clientes
Empleados, Contratistas,
“Outsourcing” de TI
Conexión
VPN
MEJOR: LIMITE EL MOVIMIENTO LATERAL
NIVEL 3 - MINIMIZAR ACCESO VIA VPN
Conexión
VPN
Infraestructura
Aplicaciones
Acceso a recurso
específico sin VPN
© 2017 Centrify Corporations. All Rights Reserved.21 © 2017 Centrify Corporations. All Rights Reserved.21
MEJOR: LIMITE EL MOVIMIENTO LATERAL
INFRAESTRUCTURA SEGURA AL ELIMINAR CONTRASEÑAS
Asegure las contraseñas,
remuévalas de los scripts
Autenticación segura con
credenciales de directorio o
PKI
Asegure secretos, llaves,
parámetros y archivos
!#/bin/bash
# password variable below…
PASSWORD=‘P@ssw0rd!’
# remotely copy the file from NewCentOS
sshpass -p $PASSWORD scp
batchscp@newcentos:/home/remoteaccount/data
file.dat /home/root/scp.data
!#/bin/bash
# password variable below…
PASSWORD=`dzdo cgetaccount
batchscp@newcentos`
# remotely copy the file from NewCentOS
sshpass -p $PASSWORD scp
batchscp@newcentos:/home/remoteaccount/
© 2017 Centrify Corporations. All Rights Reserved.22 © 2017 Centrify Corporations. All Rights Reserved.22
ADOPCIÓN DEL
PRINCIPIO DE
PRIVILEGIOS
MINIMOS
© 2017 Centrify Corporations. All Rights Reserved.23 © 2017 Centrify Corporations. All Rights Reserved.23
ü Retira la contraseña de la bóveda
ü Inicio de session con credencial compartida
ü Uso de la cuenta con resposabilidad individual
ü INICIO de session con usuario regular
ü Que solo “ELEVAN” a un ROL para usar privilegios
ü Atribuye la actividad al individuo
Y
CREDENCIALES DE USUARIO
EXCELENTE: ADOPCIÓN DEL PRINCIPIO DE MINIMOS PRIVILEGIOS
NIVEL 1 - SOLO “PRIVILEGIOS SUFICIENTES”
Seguridad Completa de Acceso Privilegiado
“El usuario accede y eleva privilegios con su propia cuenta, minimizando la necesidad de credenciales
compartidas”
Infraestructura y Clientes
Infraestructura y Clientes
CREDENCIALES COMPARTIDAS
© 2017 Centrify Corporations. All Rights Reserved.24 © 2017 Centrify Corporations. All Rights Reserved.24
RISK
Multifactor requerido
para ejecución
privilegiada
“Tony”
Restart Web Server
(dzdo service httpd restart)
Monitoreo y bitácora
tail /var/log/httpd.log
Super usuario
“root”
“root”
Cambio de configuración
vi /etc/httpd/httpd.conf
EXCELENTE: ADOPCIÓN DEL PRINCIPIO DE MINIMOS PRIVILEGIOS
NIVEL 2 – BOVEDAS SOLO PARA EMERGENCIAS
Hay demasiadas credenciales compartidas con demasiado acceso y privilegios
Use la bóveda de contraseñas para emergencias – no de uso cotidiano
© 2017 Centrify Corporations. All Rights Reserved.25 © 2017 Centrify Corporations. All Rights Reserved.25
EXCELENTE: ADOPCIÓN DEL PRINCIPIO DE MINIMOS PRIVILEGIOS
NIVEL 3 – PRIVILEGIOS “JUSTO A TIEMPO”
web admin
x
Solicitud de privilegios
Políticas dinámicas
Límite de tiempo
Auto servicio
Multi-aprobaciones
© 2017 Centrify Corporations. All Rights Reserved.26 © 2017 Centrify Corporations. All Rights Reserved.26
Lanzamiento
Licencia /
Autorización
Habilite Endpoints
(Móvil, Win, Mac, Linux)
EXCELENTE: ADOPCIÓN DEL PRINCIPIO DE MINIMOS PRIVILEGIOS
GESTIÓN DEL CICLO DE VIDA
Baja
Defina y haga cumplir
SSO / MFA / IWA / Acceso Remoto
Alta/Cambio Gestión de Roles
Endpoint sin usuarios
administrativos
persistentes
COME ACK
Políticas
Centralizadas
Monitoreo/
Reportes
© 2017 Centrify Corporations. All Rights Reserved.27 © 2017 Centrify Corporations. All Rights Reserved.27
AUDITORIA
COMPLETA
© 2017 Centrify Corporations. All Rights Reserved.28 © 2017 Centrify Corporations. All Rights Reserved.28
Mas información relevante
Menos falsos positivos
Una sola consola
Varios proveedores integrando
aprendizaje de máquina.
OPTIMO: AUDITORIA COMPLETA
NIVEL 1 – INTEGRACION A OPERACIONES DE SEGURIDAD
© 2017 Centrify Corporations. All Rights Reserved.29 © 2017 Centrify Corporations. All Rights Reserved.29
ü Prevenir “spoofing” y “bypass”
ü Prevenir la ofuscación usando alias
ü Detecte anomalías en scripts
ü Captura y reproducción de sesiones
ü Cierre de sesiones sospechosas
ü Búsqueda e indice de actividades
MONITOREO DE SESIONES AUDITORIA DE PROCESOS
OPTIMO: AUDITORIA COMPLETA
NIVEL 2 - MONITOREO AVANZADO DE SESIONES
SERVIDORES RED
C U E N T A S P R I V I L E G I A D A S C U E N T A S P R I V I L E G I A D A S
INFRAESTRUCTURA (SAAS)
C U E N T A S P R I V I L E G I A D A S
AUDITORIA DE SESIONES
Y
© 2017 Centrify Corporations. All Rights Reserved.30 © 2017 Centrify Corporations. All Rights Reserved.30
EXPLORADOR DE PATRONES
Use el aprendizaje de máquina para
modelar el riesgo de acceso.
COMPORTAMIENTO
Use el aprendizaje de máquina reforzar las políticas,
basado en el modelo de acceso
PERMITIR
Autenticación
Multifactor
DETENER
OPTIMO: AUDITORIA COMPLETA
NIVEL 3 - ANALYZE ACCESS RISK
INVESTIGUE los incidentes, mejore y refine las politicas
Aplicaciones
Acceso Remoto
Acceso con contraseñas
compartidas
Portales
Servidores
© 2017 Centrify Corporations. All Rights Reserved.31
MADUREZ
Establecer Zonas de Acceso
Endpoints Confiables
Minimize el Acceso VPN
DevOps sin Contraseñas
LIMITE
MOVIMIENTO LATERAL
Privilegios Suficientes
Privilegios justo a tiempo
Limite credenciales
compartidas
Gestión del Ciclo de Vida
APLIQUE MINIMOS
PRIVILEGIOS
Monitoreo de Sesiones
Análisis de Riesgo
Integración con SIEM
AUDITE
TODO
MAYOR
SEGURIDAD
Consolide Identidades
SSO Universal
MFA Universal
Acceso basado en
comportamiento
ESTABLEZCA
“IDENTIDAD GARANTIZADA”
MEJORES PRACTICAS PARA “CERO CONFIANZA”
PELIGRO
Demasiadas Contraseñas
Demasiados Privilegios
© 2017 Centrify Corporations. All Rights Reserved.32
SOLUCIONES
PARA INCREMENTAR LA MADUREZ
Aplicaciones Endpoint Infraestructura
© 2017 Centrify Corporations. All Rights Reserved.33
CERO CONFIANZADEMASIADA CONFIANZA
APPLICATION
SERVICES
INFRASTRUCTURE
SERVICES
Single Sign-on
Device Management
Authentication Services
Adaptive MFA
Adaptive MFA
Adaptive MFA
Risk-Based Access
App Management
Privilege Elevation
Mobility Management
Endpoint Privilege
Shared Password Management
App Gateway
Smartcard & Derived Creds
Audit & Report
SECURES ACCESS
TO APPS
ENDPOINT
SERVICES
FROM ANY
ENDPOINT
SECURES ACCESS
TO INFRASTRUCTURE
CENTRIFY DETIENE LAS BRECHAS
MEDIANTE LAS MEJORES PRACTICAS DE CERO CONFIANZA
© 2017 Centrify Corporations. All Rights Reserved.34 © 2017 Centrify Corporations. All Rights Reserved.34
Single Sign-on
Adaptive MFA for App Access
Workflow & Lifecycle Management
Mobility Management
App Gateway
Device Management
Adaptive MFA for Endpoints
App Management
Endpoint Privilege Management
Smartcard & Derived Credentials
Identity Broker
Adaptive MFA for Privileged Access
Privilege Elevation
Shared Password Management
Privileged Access Request
Secure Remote Access
Auditing & Monitoring
Directory + Policy + Federation + Workflow + Reporting
Risk-based User Scoring › Behavior Analysis and Reporting
ANALYTICS
CORE SERVICES
APLICACIONES ENDPOINTS INFRAESTRUCTURA
SOLUCIONES
PLATAFORMA DE CENTRIFY
© 2017 Centrify Corporations. All Rights Reserved.35
95%
Retención
5,000+
Con la confianza de más de 5,000 clientes
© 2017 Centrify Corporations. All Rights Reserved.36
6of top10
U.S. Retailers
6of top10
U.S. Financial Services
Companies
7of top10
Pharma Companies
100+
Federal Agencies
6of top10
Worldwide Telcos
5of top10
Energy & Transportation
© 2017 Centrify Corporations. All Rights Reserved.37
LIDER GARTNER IDAAS MQ PC MAGAZINE EDITOR’S CHOICE
Best Identity Management
Solution of 2017
UNICO FABRICANTE EN PIM, IDaaS Y EMM
CLARO LIDERAZGO DEL MERCADO
GANADOR NETWORK WORLD CLEAR CHOICE
LIDER FORRESTER PIM WAVE LIDER FORRESTER IDAAS WAVE STRONG PERFORMER FORRESTER EMM WAVE
The Forrester Wave™ is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester’s call
on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not
endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions
reflect the judgement at the time and are subject to change.
Gartner “Magic Quadrant for Identity and Access Management as a Service” by Gregg Kreizman, June 2016. Gartner does not
endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only
those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's
research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied,
with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
© 2017 Centrify Corporations. All Rights Reserved.38
DESAFÍEN
un enfoque basado en el perímetro
ADAPTEN SU FORMA DE PENSAR
a un escenario donde no hay barreras (ni muros)
APROVECHEN EL PODER
de los servicios de identidades
REPLANTEEN LA SEGURIDAD
© 2017 Centrify Corporations. All Rights Reserved.39
GRACIAS

Más contenido relacionado

La actualidad más candente

Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazasBoris Murillo
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical HackingS.E. CTS CERT-GOV-MD
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !SpikeeLabs
 
WAF ASM / Advance WAF - Brute force lior rotkovitch f5 sirt v5 clean
WAF ASM / Advance WAF - Brute force   lior rotkovitch  f5 sirt v5 cleanWAF ASM / Advance WAF - Brute force   lior rotkovitch  f5 sirt v5 clean
WAF ASM / Advance WAF - Brute force lior rotkovitch f5 sirt v5 cleanLior Rotkovitch
 
Chapter 5 Networking and Server Attacks
Chapter 5 Networking and Server AttacksChapter 5 Networking and Server Attacks
Chapter 5 Networking and Server AttacksDr. Ahmed Al Zaidy
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Patch Management Best Practices 2019
Patch Management Best Practices 2019Patch Management Best Practices 2019
Patch Management Best Practices 2019Ivanti
 
Cybersecurity and Risk Management Technology
Cybersecurity and Risk Management TechnologyCybersecurity and Risk Management Technology
Cybersecurity and Risk Management TechnologyMohammad Febri
 
Reconnaissance & Scanning
Reconnaissance & ScanningReconnaissance & Scanning
Reconnaissance & Scanningamiable_indian
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 
Threat Modeling And Analysis
Threat Modeling And AnalysisThreat Modeling And Analysis
Threat Modeling And AnalysisLalit Kale
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2Scott Sutherland
 
Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Mukesh Chinta
 
Module 6 Session Hijacking
Module 6   Session HijackingModule 6   Session Hijacking
Module 6 Session Hijackingleminhvuong
 

La actualidad más candente (20)

Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical Hacking
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Coding Security: Code Mania 101
Coding Security: Code Mania 101Coding Security: Code Mania 101
Coding Security: Code Mania 101
 
Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !
 
WAF ASM / Advance WAF - Brute force lior rotkovitch f5 sirt v5 clean
WAF ASM / Advance WAF - Brute force   lior rotkovitch  f5 sirt v5 cleanWAF ASM / Advance WAF - Brute force   lior rotkovitch  f5 sirt v5 clean
WAF ASM / Advance WAF - Brute force lior rotkovitch f5 sirt v5 clean
 
Chapter 5 Networking and Server Attacks
Chapter 5 Networking and Server AttacksChapter 5 Networking and Server Attacks
Chapter 5 Networking and Server Attacks
 
Data security
Data securityData security
Data security
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Patch Management Best Practices 2019
Patch Management Best Practices 2019Patch Management Best Practices 2019
Patch Management Best Practices 2019
 
Threat Modeling Using STRIDE
Threat Modeling Using STRIDEThreat Modeling Using STRIDE
Threat Modeling Using STRIDE
 
Cybersecurity and Risk Management Technology
Cybersecurity and Risk Management TechnologyCybersecurity and Risk Management Technology
Cybersecurity and Risk Management Technology
 
Reconnaissance & Scanning
Reconnaissance & ScanningReconnaissance & Scanning
Reconnaissance & Scanning
 
SQL Injection
SQL InjectionSQL Injection
SQL Injection
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
Threat Modeling And Analysis
Threat Modeling And AnalysisThreat Modeling And Analysis
Threat Modeling And Analysis
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2
 
Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2
 
Security tools
Security toolsSecurity tools
Security tools
 
Module 6 Session Hijacking
Module 6   Session HijackingModule 6   Session Hijacking
Module 6 Session Hijacking
 

Similar a Buenas prácticas en Ciberseguridad

2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]Amazon Web Services
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Cloud force.presentacion
Cloud force.presentacionCloud force.presentacion
Cloud force.presentacionideassolutions
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOgugarte
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Pol Jane
 
ThousandEyes Enterprise Digital Workshop - Spanish
ThousandEyes Enterprise Digital Workshop - SpanishThousandEyes Enterprise Digital Workshop - Spanish
ThousandEyes Enterprise Digital Workshop - SpanishThousandEyes
 
Prácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSPrácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSAmazon Web Services LATAM
 

Similar a Buenas prácticas en Ciberseguridad (20)

2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Empezando con AWS [Spanish}
Empezando con AWS [Spanish}Empezando con AWS [Spanish}
Empezando con AWS [Spanish}
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Cloud force.presentacion
Cloud force.presentacionCloud force.presentacion
Cloud force.presentacion
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Session #1 - The New Normal
Session #1 - The New NormalSession #1 - The New Normal
Session #1 - The New Normal
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0
 
ThousandEyes Enterprise Digital Workshop - Spanish
ThousandEyes Enterprise Digital Workshop - SpanishThousandEyes Enterprise Digital Workshop - Spanish
ThousandEyes Enterprise Digital Workshop - Spanish
 
Prácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSPrácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWS
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Aem User Forum 2017 - ADOBE
Aem User Forum 2017 - ADOBEAem User Forum 2017 - ADOBE
Aem User Forum 2017 - ADOBE
 

Más de Universidad Cenfotec

QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Universidad Cenfotec
 
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Universidad Cenfotec
 
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealCharla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealUniversidad Cenfotec
 
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Universidad Cenfotec
 
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadLa mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadUniversidad Cenfotec
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Universidad Cenfotec
 

Más de Universidad Cenfotec (20)

La importancia de los datos
La importancia de los datos La importancia de los datos
La importancia de los datos
 
¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?
 
linux y certificaciones
linux y certificacioneslinux y certificaciones
linux y certificaciones
 
Charla visualizacion de datos
Charla visualizacion de datosCharla visualizacion de datos
Charla visualizacion de datos
 
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3
 
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1
 
Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2
 
Criptomonedas
Criptomonedas Criptomonedas
Criptomonedas
 
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.
 
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealCharla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
 
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
 
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadLa mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridad
 
Open source and Security
Open source and SecurityOpen source and Security
Open source and Security
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?
 
4 técnicas para estudiar
4 técnicas para estudiar4 técnicas para estudiar
4 técnicas para estudiar
 
Ciudades Inteligentes
Ciudades InteligentesCiudades Inteligentes
Ciudades Inteligentes
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Buenas prácticas en Ciberseguridad

  • 1. © 2017 Centrify Corporations. All Rights Reserved.2 UN REPLANTEAMIENTO MASIVO DE LA SEGURIDAD Mejores Prácticas para el Aseguramiento de Identidades Alvaro Ucrós Gerente Regional de Ventas alvaro.ucros@centrify.com M: +57 (301) 597-0564
  • 2. © 2017 Centrify Corporations. All Rights Reserved.3 Las Compañias no están Seguras Proveedor de DNS desconectado por botnets de Millones de dispositivos IoT con la misma contraseña predeterminada ACTUALIZACIONES RECIENTES DE SEGURIDAD Los Gobiernos no están Seguros El Senado fué victima de phising por Fancy Bear a través de sitios de inicio de sesión falsos de ADFS Los Accionistas no están Seguros La acción de Equifax cayó (Caída de $4.3B)35% Caen en promedio las acciones luego de una brecha5%+ Los Consumidores no están Seguros Cuentas de Usuario Comprometidas 147M+ Cuentas de Usuario Comprometidas 75M+
  • 3. © 2017 Centrify Corporations. All Rights Reserved.4 © 2017 Centrify Corporations. All Rights Reserved.4 SIN EMBARGO 66% DE LAS EMPRESAS SUFRIERON BRECHAS 66%US$86B SE GASTARON EN SEGURIDAD EN 2017 Y es mucho peor, ya que esto pasa un promedio de 5 o más veces por empresa LA “INSEGURA” SEGURIDAD
  • 4. © 2017 Centrify Corporations. All Rights Reserved.5 © 2017 Centrify Corporations. All Rights Reserved.5 Y LA IDENTIDAD ES EL VECTOR DE ATAQUE MAS COMUN 90%de empresas usan la nube 150,000empresas con aplicaciones en la nube 8Bdispositivos móviles 50Bdispositivos IoT 81%de las brechas ocurren por contraseñas por defecto, débiles o robadas 80%de las brechas involucran el uso indebido credenciales privilegiadas EL PERIMETRO EMPRESARIAL SE DISUELVE © 2017 Centrify Corporations. All Rights Reserved.3
  • 5. © 2017 Centrify Corporations. All Rights Reserved.7 ESTA NUEVA AMENAZA REQUIERE UN CAMBIO DE PARADIGMA
  • 6. © 2017 Centrify Corporations. All Rights Reserved.8 PRINCIPIOS BÁSICOS DEL MODELO DE CERO CONFIANZA NUNCA CONFÍE, SIEMPRE VERIFIQUE La conexión desde una red en particular no debe determinar a qué servicios puede acceder. El acceso a los servicios se otorga en base a: BEYONDCORP Lo que sabemos de ti lo que sabemos de tu dispositivo Todos los accesos a servicios deben estar autorizados
  • 7. © 2017 Centrify Corporations. All Rights Reserved.9 © 2017 Centrify Corporations. All Rights Reserved.9 VERIFICAR EL USUARIO VALIDAR EL DISPOSITIVO LIMITAR ACCESO Y PRIVILEGIO SEGURIDAD DE CERO CONFIANZA DE CENTRIFY APRENDER Y ADAPTAR
  • 8. © 2017 Centrify Corporations. All Rights Reserved.10 MADUREZ Establecer Zonas de Acceso Endpoints Confiables Minimize el Acceso VPN DevOps sin Contraseñas LIMITE EL MOVIMIENTO LATERAL Privilegios Suficientes Privilegios justo a tiempo Limite credenciales compartidas Gestión del Ciclo de Vida APLIQUE MINIMOS PRIVILEGIOS Monitoreo de Sesiones Análisis de Riesgo Integración con SIEM AUDITE TODO MAYOR SEGURIDAD Consolide Identidades SSO Universal MFA Universal Acceso basado en comportamiento ESTABLEZCA “IDENTIDAD GARANTIZADA” MEJORES PRACTICAS PARA “CERO CONFIANZA” PELIGRO Demasiadas Contraseñas Demasiados Privilegios
  • 9. © 2017 Centrify Corporations. All Rights Reserved.11 © 2017 Centrify Corporations. All Rights Reserved.11 50%menos brechas SEGÚN FORRESTER LAS EMPRESAS QUE IMPLEMENTAN MEJORES PRACTICAS DE SEGURIDAD DE IDENTIDADES PUEDEN LOGRAR en reducción de costos$5M menos en costos de tecnología40%
  • 10. © 2017 Centrify Corporations. All Rights Reserved.12 © 2017 Centrify Corporations. All Rights Reserved.12 ESTABLEZCA IDENTIDAD GARANTIZADA
  • 11. © 2017 Centrify Corporations. All Rights Reserved.13 © 2017 Centrify Corporations. All Rights Reserved.13 j.perezjuan juan.p perezjuan juperezjperez jpjuanp perez juanperez PREFERIBLE: ESTABLEZCA IDENTIDAD GARANTIZADA NIVEL 1 - CONSOLIDACION DE IDENTIDADES P R I V I L E G E D A C C O U N T S U S E R A C C O U N T S P R I V I L E G E D A C C O U N T S U S E R A C C O U N T S C R E D . D E A U T O M A T I Z A C I O N C R E D . P R I V I L E G I A D A S C R E D . D E U S U A R I O C R E D . P R I V I L E G I A D A S C R E D . D E U S U A R I O Consolide a una sola identidad para todos los casos Limite la práctica de contraseñas compartidas (administrativas, aplicaciones, servicios) CLIENTES SERVIDORES Y RECURSOS DE LA RED APLICACIONESINFRAESTRUCTURA IAAS APLICACIONES SAAS j.perez C R E D . D E A U T O M A T I Z A C I O N C R E D . P R I V I L E G I A D A S C R E D . D E U S U A R I O
  • 12. © 2017 Centrify Corporations. All Rights Reserved.14 © 2017 Centrify Corporations. All Rights Reserved.14 CLIENTES SERVIDORES Y RECURSOS DE LA RED APLICACIONES INFRAESTRUCTURA IAAS PREFERIBLE: COMO ESTABLECER IDENTIDAD GARANTIZADA NIVEL 2 - IMPLEMENTE SSO “VERDADERO” APLICACIONES SAAS SAML o PKI para Aplicaciones Elimine las Contraseñas Kerberos o PKI para Infraestructura Solo de endpoints confiables El SSO proporciona el Nivel de Aseguramiento Federado más Alto
  • 13. © 2017 Centrify Corporations. All Rights Reserved.15 © 2017 Centrify Corporations. All Rights Reserved.15 MFA para aplicaciones en la empresa MFA para ingresar o usar privilegios en servidores MFA para aplicaciones SaaS MFA para VPN MFA para acceder recursos compartidos MFA para IaaS PREFERIBLE: COMO ESTABLECER IDENTIDAD GARANTIZADA NIVEL 3 - MULTIFACTOR EN TODAS PARTES MFA para todos los clientes MFA para todo tipo de usuario SmartCardYubiKey Token Credencial Derivada
  • 14. © 2017 Centrify Corporations. All Rights Reserved.16 © 2017 Centrify Corporations. All Rights Reserved.16 Location Tim e of Day Day of Week Geo-velocity Device RISK SCORE 59 PREFERIBLE: COMO ESTABLECER IDENTIDAD GARANTIZADA NIVEL 4 – ACCESO BASADO EN COMPORTAMIENTO Utilize aprendizaje automático para acceso basado en comportamiento Permita, niegue o solicite autenticación multi-factor Prevenga el uso indebido de cuentas
  • 15. © 2017 Centrify Corporations. All Rights Reserved.17 © 2017 Centrify Corporations. All Rights Reserved.17 LIMITE EL MOVIMIENTO LATERAL
  • 16. © 2017 Centrify Corporations. All Rights Reserved.18 © 2017 Centrify Corporations. All Rights Reserved.18 MEJOR: LIMITE EL MOVIMIENTO LATERAL NIVEL 1 - ESTABLEZCA ZONAS DE ACCESO No hay jerarquía o estructura organizacional Controles de “usuario a sistema" No hay roles funcionales para servidores Minimice los derechos de acceso Habilite controles de acceso centralizados Simplifique la implementación de “mínimo privilegio” Administrador PCI Zone Dev Zone PCI Admin Web Admin Developer 1 Developer 2 Administrador Gestor PCI Desarrollador 2 Administrador Web Dev 1 Dev 2 PCI 3 PCI 1 PCI 2 Dev 3 Dev 4
  • 17. © 2017 Centrify Corporations. All Rights Reserved.19 © 2017 Centrify Corporations. All Rights Reserved.19 Empleados, Contratistas, Socios, Clientes MEJOR: LIMITE EL MOVIMIENTO LATERAL NIVEL 2 – ENDPOINT CONFIABLE = MODELO DE CERO CONFIANZA Seguridad del Endpoint Política de Seguridad reforzada (Cifrado de disco, Salva Pantallas, PKI, sin jailbreak, etc.) Endpoint Autorizado Corporativo o Personal (BYOD, etc). POLITICA #1: Janet puede acceceder a SalesForce, Solo si Jane inicia session autenticación multifactor (MFA) Y Estado del endpoint = confiado Y Ubicación = Londres Aumenta la nueva generación de seguridad de “endpoint” Apllicaciones e Infraestructura ENDPOINT (CONFIADO) MODELO CERO CONFIANZA MAS ALLÁ DE LA EMPRESA Endpoint Confiable para Acceso Confiable POLITICA #2: Otorgue a Janet el privilegio de administrador para configuración de impresoras.
  • 18. © 2017 Centrify Corporations. All Rights Reserved.20 © 2017 Centrify Corporations. All Rights Reserved.20 Acceso a aplicación específica sin VPN Aplicaciones Infraestructura Empleados, Contratistas Socios, Clientes Empleados, Contratistas, “Outsourcing” de TI Conexión VPN MEJOR: LIMITE EL MOVIMIENTO LATERAL NIVEL 3 - MINIMIZAR ACCESO VIA VPN Conexión VPN Infraestructura Aplicaciones Acceso a recurso específico sin VPN
  • 19. © 2017 Centrify Corporations. All Rights Reserved.21 © 2017 Centrify Corporations. All Rights Reserved.21 MEJOR: LIMITE EL MOVIMIENTO LATERAL INFRAESTRUCTURA SEGURA AL ELIMINAR CONTRASEÑAS Asegure las contraseñas, remuévalas de los scripts Autenticación segura con credenciales de directorio o PKI Asegure secretos, llaves, parámetros y archivos !#/bin/bash # password variable below… PASSWORD=‘P@ssw0rd!’ # remotely copy the file from NewCentOS sshpass -p $PASSWORD scp batchscp@newcentos:/home/remoteaccount/data file.dat /home/root/scp.data !#/bin/bash # password variable below… PASSWORD=`dzdo cgetaccount batchscp@newcentos` # remotely copy the file from NewCentOS sshpass -p $PASSWORD scp batchscp@newcentos:/home/remoteaccount/
  • 20. © 2017 Centrify Corporations. All Rights Reserved.22 © 2017 Centrify Corporations. All Rights Reserved.22 ADOPCIÓN DEL PRINCIPIO DE PRIVILEGIOS MINIMOS
  • 21. © 2017 Centrify Corporations. All Rights Reserved.23 © 2017 Centrify Corporations. All Rights Reserved.23 ü Retira la contraseña de la bóveda ü Inicio de session con credencial compartida ü Uso de la cuenta con resposabilidad individual ü INICIO de session con usuario regular ü Que solo “ELEVAN” a un ROL para usar privilegios ü Atribuye la actividad al individuo Y CREDENCIALES DE USUARIO EXCELENTE: ADOPCIÓN DEL PRINCIPIO DE MINIMOS PRIVILEGIOS NIVEL 1 - SOLO “PRIVILEGIOS SUFICIENTES” Seguridad Completa de Acceso Privilegiado “El usuario accede y eleva privilegios con su propia cuenta, minimizando la necesidad de credenciales compartidas” Infraestructura y Clientes Infraestructura y Clientes CREDENCIALES COMPARTIDAS
  • 22. © 2017 Centrify Corporations. All Rights Reserved.24 © 2017 Centrify Corporations. All Rights Reserved.24 RISK Multifactor requerido para ejecución privilegiada “Tony” Restart Web Server (dzdo service httpd restart) Monitoreo y bitácora tail /var/log/httpd.log Super usuario “root” “root” Cambio de configuración vi /etc/httpd/httpd.conf EXCELENTE: ADOPCIÓN DEL PRINCIPIO DE MINIMOS PRIVILEGIOS NIVEL 2 – BOVEDAS SOLO PARA EMERGENCIAS Hay demasiadas credenciales compartidas con demasiado acceso y privilegios Use la bóveda de contraseñas para emergencias – no de uso cotidiano
  • 23. © 2017 Centrify Corporations. All Rights Reserved.25 © 2017 Centrify Corporations. All Rights Reserved.25 EXCELENTE: ADOPCIÓN DEL PRINCIPIO DE MINIMOS PRIVILEGIOS NIVEL 3 – PRIVILEGIOS “JUSTO A TIEMPO” web admin x Solicitud de privilegios Políticas dinámicas Límite de tiempo Auto servicio Multi-aprobaciones
  • 24. © 2017 Centrify Corporations. All Rights Reserved.26 © 2017 Centrify Corporations. All Rights Reserved.26 Lanzamiento Licencia / Autorización Habilite Endpoints (Móvil, Win, Mac, Linux) EXCELENTE: ADOPCIÓN DEL PRINCIPIO DE MINIMOS PRIVILEGIOS GESTIÓN DEL CICLO DE VIDA Baja Defina y haga cumplir SSO / MFA / IWA / Acceso Remoto Alta/Cambio Gestión de Roles Endpoint sin usuarios administrativos persistentes COME ACK Políticas Centralizadas Monitoreo/ Reportes
  • 25. © 2017 Centrify Corporations. All Rights Reserved.27 © 2017 Centrify Corporations. All Rights Reserved.27 AUDITORIA COMPLETA
  • 26. © 2017 Centrify Corporations. All Rights Reserved.28 © 2017 Centrify Corporations. All Rights Reserved.28 Mas información relevante Menos falsos positivos Una sola consola Varios proveedores integrando aprendizaje de máquina. OPTIMO: AUDITORIA COMPLETA NIVEL 1 – INTEGRACION A OPERACIONES DE SEGURIDAD
  • 27. © 2017 Centrify Corporations. All Rights Reserved.29 © 2017 Centrify Corporations. All Rights Reserved.29 ü Prevenir “spoofing” y “bypass” ü Prevenir la ofuscación usando alias ü Detecte anomalías en scripts ü Captura y reproducción de sesiones ü Cierre de sesiones sospechosas ü Búsqueda e indice de actividades MONITOREO DE SESIONES AUDITORIA DE PROCESOS OPTIMO: AUDITORIA COMPLETA NIVEL 2 - MONITOREO AVANZADO DE SESIONES SERVIDORES RED C U E N T A S P R I V I L E G I A D A S C U E N T A S P R I V I L E G I A D A S INFRAESTRUCTURA (SAAS) C U E N T A S P R I V I L E G I A D A S AUDITORIA DE SESIONES Y
  • 28. © 2017 Centrify Corporations. All Rights Reserved.30 © 2017 Centrify Corporations. All Rights Reserved.30 EXPLORADOR DE PATRONES Use el aprendizaje de máquina para modelar el riesgo de acceso. COMPORTAMIENTO Use el aprendizaje de máquina reforzar las políticas, basado en el modelo de acceso PERMITIR Autenticación Multifactor DETENER OPTIMO: AUDITORIA COMPLETA NIVEL 3 - ANALYZE ACCESS RISK INVESTIGUE los incidentes, mejore y refine las politicas Aplicaciones Acceso Remoto Acceso con contraseñas compartidas Portales Servidores
  • 29. © 2017 Centrify Corporations. All Rights Reserved.31 MADUREZ Establecer Zonas de Acceso Endpoints Confiables Minimize el Acceso VPN DevOps sin Contraseñas LIMITE MOVIMIENTO LATERAL Privilegios Suficientes Privilegios justo a tiempo Limite credenciales compartidas Gestión del Ciclo de Vida APLIQUE MINIMOS PRIVILEGIOS Monitoreo de Sesiones Análisis de Riesgo Integración con SIEM AUDITE TODO MAYOR SEGURIDAD Consolide Identidades SSO Universal MFA Universal Acceso basado en comportamiento ESTABLEZCA “IDENTIDAD GARANTIZADA” MEJORES PRACTICAS PARA “CERO CONFIANZA” PELIGRO Demasiadas Contraseñas Demasiados Privilegios
  • 30. © 2017 Centrify Corporations. All Rights Reserved.32 SOLUCIONES PARA INCREMENTAR LA MADUREZ Aplicaciones Endpoint Infraestructura
  • 31. © 2017 Centrify Corporations. All Rights Reserved.33 CERO CONFIANZADEMASIADA CONFIANZA APPLICATION SERVICES INFRASTRUCTURE SERVICES Single Sign-on Device Management Authentication Services Adaptive MFA Adaptive MFA Adaptive MFA Risk-Based Access App Management Privilege Elevation Mobility Management Endpoint Privilege Shared Password Management App Gateway Smartcard & Derived Creds Audit & Report SECURES ACCESS TO APPS ENDPOINT SERVICES FROM ANY ENDPOINT SECURES ACCESS TO INFRASTRUCTURE CENTRIFY DETIENE LAS BRECHAS MEDIANTE LAS MEJORES PRACTICAS DE CERO CONFIANZA
  • 32. © 2017 Centrify Corporations. All Rights Reserved.34 © 2017 Centrify Corporations. All Rights Reserved.34 Single Sign-on Adaptive MFA for App Access Workflow & Lifecycle Management Mobility Management App Gateway Device Management Adaptive MFA for Endpoints App Management Endpoint Privilege Management Smartcard & Derived Credentials Identity Broker Adaptive MFA for Privileged Access Privilege Elevation Shared Password Management Privileged Access Request Secure Remote Access Auditing & Monitoring Directory + Policy + Federation + Workflow + Reporting Risk-based User Scoring › Behavior Analysis and Reporting ANALYTICS CORE SERVICES APLICACIONES ENDPOINTS INFRAESTRUCTURA SOLUCIONES PLATAFORMA DE CENTRIFY
  • 33. © 2017 Centrify Corporations. All Rights Reserved.35 95% Retención 5,000+ Con la confianza de más de 5,000 clientes
  • 34. © 2017 Centrify Corporations. All Rights Reserved.36 6of top10 U.S. Retailers 6of top10 U.S. Financial Services Companies 7of top10 Pharma Companies 100+ Federal Agencies 6of top10 Worldwide Telcos 5of top10 Energy & Transportation
  • 35. © 2017 Centrify Corporations. All Rights Reserved.37 LIDER GARTNER IDAAS MQ PC MAGAZINE EDITOR’S CHOICE Best Identity Management Solution of 2017 UNICO FABRICANTE EN PIM, IDaaS Y EMM CLARO LIDERAZGO DEL MERCADO GANADOR NETWORK WORLD CLEAR CHOICE LIDER FORRESTER PIM WAVE LIDER FORRESTER IDAAS WAVE STRONG PERFORMER FORRESTER EMM WAVE The Forrester Wave™ is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester’s call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect the judgement at the time and are subject to change. Gartner “Magic Quadrant for Identity and Access Management as a Service” by Gregg Kreizman, June 2016. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
  • 36. © 2017 Centrify Corporations. All Rights Reserved.38 DESAFÍEN un enfoque basado en el perímetro ADAPTEN SU FORMA DE PENSAR a un escenario donde no hay barreras (ni muros) APROVECHEN EL PODER de los servicios de identidades REPLANTEEN LA SEGURIDAD
  • 37. © 2017 Centrify Corporations. All Rights Reserved.39 GRACIAS