SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Visión Estratégica de Seguridad
Informática en el Sector de
Telecomunicaciones
Ing. Jahir Molina
Director de Operaciones TIC
Emtelco S.A
2013
Agenda
• Introducción
• Visión empresarial y Estrategia de Seguridad
• Alineación de la Estrategia de Seguridad
• Retos
• Tendencias
• Resumen
La Complejidad
de las Redes
Hoy
Router
Internet
Intranet
`
New PC
Internet
Perimetro
De Red
Branch
Offices
Teletrabajadores
Remotos
Dispositivo sin
Administrar
Router
Router
Router
Router
` ` `
` ` `
Branch
Offices
Desktops
Laptops
Servers
Extranet
Servers
Router
Infraestructura
de red
Dispositivos sin
Administrar
Servidores
Perimetro Red
Tendencias y
convergencias
• La computación ubicua,
conectividad de red y la
movilidad
• Computación embebida
• Alta seguridad
• IPv6
• VoIP
• Datos/Voz/Video
Dispositivo sin
Administrar
Tipos de Ataques a las Redes
Virus
Romper
Sitios Web
Código
Malicioso
(Melissa)
Gusanos Avanzados
/ Troyanos
(I LOVE YOU)
Robo de
Identidad
(Phishing)
Crimen
Organizado
Robo Datos, DoS /
DDoS
1995 2000 2003-06 2005-09 2009-13
1977
Evolución de los tipos de ataques
• Enfoque de los ataques
• 2000: Infraestructura (servidor, infraestructura de red)
• 2013: El usuario (cliente, browser)
• Nivel de ataques
• 2000: Red, Sistemas operativos
• 2013: Aplicaciones
• Objetivo de los atacantes
• 2000: Reconocimiento, orgullo, aprobación
• 2013: Ganancias monetarias
• Modo de ataque
• 2000: Amenazas genéricas (“click and attack”)
• 2013: Ataques diseñados, específicos…
• Organización de los atacantes
• 2000: Atacantes solitarios
• 2013: Crimen organizado
Como se puede observar, los atacantes pusieron en la cuenta oficial (@BurgerKing)
el logo, el nombre y el sitio web de la competencia. Este incidente es uno más de los
que ocurren diariamente por no usar contraseñas fuertes en los servicios críticos, y en el
caso de cuentas corporativas se pone más en evidencia la criticidad del caso.
Modelo de Amenazas (Simplificado)
X
X
1 – Destrucción (ataques a la disponibilidad):
– Destrucción de información y/o recursos de
la red
2 - Corrupción (ataque a la integridad):
– Manipulación no autorizada de un activo
3 - Remoción (ataque a la disponibilidad):
– El robo, eliminación o pérdida de información
y / u otros recursos
4 - Divulgación (ataque a la confidencialidad):
– El acceso no autorizado a un activo
5 - Interruption (ataques a la disponibilidad):
– Interrupción de los servicios. Red no está
disponible o no utilizables
Visión Empresarial y Su Conexión
Con Una Estrategia De Seguridad
Enfoque: Riesgos en los sistemas de información
Definición de Una Arquitectura de Seguridad
¿Qué tipo de protección que se necesita y contra qué amenazas?
¿Cuáles son los distintos tipos de equipos de redes y agrupaciones de
instalaciones que necesitan ser protegidos?
¿Cuáles son los diversos tipos de actividades de la red que necesitan ser
protegidas?
3 Niveles de Seguridad
• Cada nivel de seguridad tiene amenazas y vulnerabilidades únicas
• Seguridad Infraestructura => Seguridad Servicios => Seguridad Aplicaciones
Infrastructure Security
Applications Security
Services Security
AMENAZAS
VULNERABILITIES
ATAQUES
Destrucción
Corrupción
Remoción
Seguridad Infraestructura
Seguridad Aplicaciones
Seguridad Servicios
VULNERABILIDADES
Interrupción
Vulnerabilidades pueden
Existir en cada nivel
1 – Nivel Seguridad de Infraestructura:
• Bloques fundamentales de construcción de
servicios de red y aplicaciones
• Ejemplos:
• Routers, switches individuales, servidores
• Enlaces WAN Punto-a-Punto
• Enlaces Ethernet
2 - Nivel de Seguridad de Servicios:
• Servicios asignados a usuarios finales
• Ejemplos:
• Frame Relay, ATM, IP
• Celular, Wi-Fi,
• VoIP, QoS, mensajería instantánea,
servicios de localización (GPS)
• servicios de llamadas gratuitas
3 – Nivel de Seguridad de
Aplicaciones:
• Aplicaciones basadas en red usadas por los
usuarios finales
• Ejemplos:
• navegación por la Web
• Directorio de la corporación
• Email
• E-commerce
Revelación
Ocho Medidas de seguridad frente a la amplitud de las vulnerabilidades
• Limitar y controlar el acceso a
los elementos de red,
servicios y aplicaciones
• Ejemplos: contraseñas, ACL,
firewall
• Prevenir capacidad de negar
que la actividad en la red se
produjo
• Ejemplos: los registros del
sistema, las firmas digitales
• Asegurar que la información
sólo fluye desde la fuente al
destino
• Ejemplos: VPN, MPLS, L2TP
• Asegúrese que los elementos
de red, servicios y
aplicaciones sean disponibles
para los usuarios legítimos
• Ejemplos: IDS / IPS,
redundancia de red, BC / DR
• Proporcionar prueba de
identidad
• Examples: secreto
compartido, PKI, firma digital,
certificate digital
• Asegurese de la
confidencialidad de los datos
• Example: Cifrado
• Asegurarse que el dato se
recibe como se envió y se
recupero como se almacenó
• Examples: MD5, firmas
digitales, anti-virus
• Garantizar la identificación y
uso de la red se mantiene
como privado
• Ejemplos: NAT, cifrado
Ocho Dimensiones aplicables a cada perspectiva de seguridad (nivel y plano)
Control Acceso
Autenticación
No Repudio
Confidencialidad Datos
Seguridad Comunicación
Integridad Datos
Disponibilidad
Privacidad
Alinear la Estrategia de Seguridad
Confidencialidad
SEGURIDAD DE LA INFORMACION
SGSI
Integridad Disponibilidad Autenticidad
Política Seguridad
Personas
Procesos
Tecnología
Cumplimiento Regulatorio
Control Acceso
Auditorias Seguridad
Concientizar los Usuarios
Respuesta Incidentes
Firewall, IPS/IDS
Cifrado, PKI
Antivirus
Modelo utilizado para establecer, implementar, monitorear y mejorar la
estrategia de SGSI.
Planificar
Verificar
Hacer
Actuar
Partes
Interesadas
Partes
Interesadas
Requisitos y
expectativas
Seguridad
Gestionada
Establecer
el SGSI
Implementar
y
operar el
SGSI
Monitorear
el SGSI
Mantener y
Mejorar el
SGSI
ESTRATEGIA DE SEGURIDAD
Política de Seguridad
Organización de la información
Gestión de Activos
Seguridad del Recurso Humano
Seguridad física y ambiental
Control Acceso
Gestión de las Comunicaciones
Gestión de Incidentes
Continuidad del Negocio
Cumplimiento Regulatorio
El Reto a Futuro: Organización
Personas/Organización
Tecnologías
Procesos
Politicas
Infraestructura
Asegurada
El Reto a Futuro: Control
• Los dispositivos inteligentes
– televisión
– Computadoras
– Tabletas
– teléfono móvil
– (Un único dispositivo para proporcionar de extremo a extremo, el acceso seguro sin
problemas)
• Simplicidad de Aplicaciones
– Preferencia de interfaz única, sencilla y segura de acceder a aplicaciones o
contenido
– Interface Ubicua - navegador web
• Infraestructura Fléxible
Debido a estas áreas de la evolución, las redes de hoy se definen más por los
servicios que apoyan que por demarcación tradicional de la Infraestructura
Física.
El Reto a Futuro: Integración
• Producción
• Teletrabajo
• Gestión remota
• Monitoreo
• Mantenimiento
• Lan/Wan
• Acceso remoto
• VPN
• Cable
• WAP
• FireWalls
• Antivirus
• Cifrado
• Autentificación
• Privacidad
archivos
• Locales
• Remoto
• Clientes
• Proveedores
• Outsourcing
Usuarios Soluciones
Apps
Accesos
Tendencias
• Facebook, Twitter
• Skype
Redes Sociales
• Android
• Tablets, TV, Blue-Ray
Malware Para
Dispositivos Móviles
• Java
• Adobe
Vulnerabilidades
• Desarrollo de juegos más interactivos en red
• Exposición de las redes a posibles hackers
Juegos
•Nueva especificación HTML5
•funciones de geolocalización activadas, dejando potencialmente
geo-objetos en cualquier dispositivo con un navegador web.
Geolocalización
Tendencias
•se ejecuta en PC, en las tabletas y teléfonos inteligentes.
•Nuevos programas de ataque más sofisticados
Windows8
•Almacenamiento de claves en equipos inseguros
•Proliferación de equipos = Menor control
BYOD
•explotación de redes no seguras de comunicación
•pérdida de control de los recursos informáticos físicos
Cloud
•“Tokenización” de la data, teletrabajo
•Aseguramiento de dispositivos y almacenamientos externos
Autenticación
•Equipos conectados uno a uno vía internet
•domótica controlada por internet y sistemas de alarma.
•Ipv6: autos con dirección IP
Internet de
Dispositivos
Para Cerrar…
La seguridad es un asunto de todos
Se requiere de la colaboración de todas las áreas (No es un problema de TI
solamente)
La seguridad debe ser diseñada por adelantado
La seguridad debe ser un esfuerzo continuo
Abordar sistemáticamente las vulnerabilidades (propiedades intrínsecas de
las redes / sistemas) es la clave
La protección puede proporcionarse independientemente de lo que las
amenazas puedan ser (que están cambiando constantemente y pueden ser
desconocidas)
Resumen: Proporcionar un enfoque holístico
a la seguridad de la red
Ver la seguridad de la red con un punto de vista integral: de principio a fin
Aplicar a cualquier tipo de tecnología de red
• WiFi, Cableada, redes ópticas, Nube
• Voz, datos, video, redes convergentes
Aplicar a cualquier red
• Redes proveedoras de servicios
• Lan/Man/Wan
• Redes privadas
• Productivas, pruebas/desarrollo, redes administrativas
• Data center
Siempre alineados con cualquier regulación: PCI, SOX, etc
Preguntas?
Gracias por su asistencia
e-mail: jmolinaz@emtelco.com.co
@jahirmz

Más contenido relacionado

Similar a Visión Estratégica de Seguridad Informática

Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityCOIICV
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 

Similar a Visión Estratégica de Seguridad Informática (20)

Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Visión Estratégica de Seguridad Informática

  • 1. Visión Estratégica de Seguridad Informática en el Sector de Telecomunicaciones Ing. Jahir Molina Director de Operaciones TIC Emtelco S.A 2013
  • 2. Agenda • Introducción • Visión empresarial y Estrategia de Seguridad • Alineación de la Estrategia de Seguridad • Retos • Tendencias • Resumen
  • 3. La Complejidad de las Redes Hoy Router Internet Intranet ` New PC Internet Perimetro De Red Branch Offices Teletrabajadores Remotos Dispositivo sin Administrar Router Router Router Router ` ` ` ` ` ` Branch Offices Desktops Laptops Servers Extranet Servers Router Infraestructura de red Dispositivos sin Administrar Servidores Perimetro Red Tendencias y convergencias • La computación ubicua, conectividad de red y la movilidad • Computación embebida • Alta seguridad • IPv6 • VoIP • Datos/Voz/Video Dispositivo sin Administrar
  • 4. Tipos de Ataques a las Redes Virus Romper Sitios Web Código Malicioso (Melissa) Gusanos Avanzados / Troyanos (I LOVE YOU) Robo de Identidad (Phishing) Crimen Organizado Robo Datos, DoS / DDoS 1995 2000 2003-06 2005-09 2009-13 1977
  • 5. Evolución de los tipos de ataques • Enfoque de los ataques • 2000: Infraestructura (servidor, infraestructura de red) • 2013: El usuario (cliente, browser) • Nivel de ataques • 2000: Red, Sistemas operativos • 2013: Aplicaciones • Objetivo de los atacantes • 2000: Reconocimiento, orgullo, aprobación • 2013: Ganancias monetarias • Modo de ataque • 2000: Amenazas genéricas (“click and attack”) • 2013: Ataques diseñados, específicos… • Organización de los atacantes • 2000: Atacantes solitarios • 2013: Crimen organizado
  • 6. Como se puede observar, los atacantes pusieron en la cuenta oficial (@BurgerKing) el logo, el nombre y el sitio web de la competencia. Este incidente es uno más de los que ocurren diariamente por no usar contraseñas fuertes en los servicios críticos, y en el caso de cuentas corporativas se pone más en evidencia la criticidad del caso.
  • 7. Modelo de Amenazas (Simplificado) X X 1 – Destrucción (ataques a la disponibilidad): – Destrucción de información y/o recursos de la red 2 - Corrupción (ataque a la integridad): – Manipulación no autorizada de un activo 3 - Remoción (ataque a la disponibilidad): – El robo, eliminación o pérdida de información y / u otros recursos 4 - Divulgación (ataque a la confidencialidad): – El acceso no autorizado a un activo 5 - Interruption (ataques a la disponibilidad): – Interrupción de los servicios. Red no está disponible o no utilizables
  • 8. Visión Empresarial y Su Conexión Con Una Estrategia De Seguridad Enfoque: Riesgos en los sistemas de información Definición de Una Arquitectura de Seguridad ¿Qué tipo de protección que se necesita y contra qué amenazas? ¿Cuáles son los distintos tipos de equipos de redes y agrupaciones de instalaciones que necesitan ser protegidos? ¿Cuáles son los diversos tipos de actividades de la red que necesitan ser protegidas?
  • 9. 3 Niveles de Seguridad • Cada nivel de seguridad tiene amenazas y vulnerabilidades únicas • Seguridad Infraestructura => Seguridad Servicios => Seguridad Aplicaciones Infrastructure Security Applications Security Services Security AMENAZAS VULNERABILITIES ATAQUES Destrucción Corrupción Remoción Seguridad Infraestructura Seguridad Aplicaciones Seguridad Servicios VULNERABILIDADES Interrupción Vulnerabilidades pueden Existir en cada nivel 1 – Nivel Seguridad de Infraestructura: • Bloques fundamentales de construcción de servicios de red y aplicaciones • Ejemplos: • Routers, switches individuales, servidores • Enlaces WAN Punto-a-Punto • Enlaces Ethernet 2 - Nivel de Seguridad de Servicios: • Servicios asignados a usuarios finales • Ejemplos: • Frame Relay, ATM, IP • Celular, Wi-Fi, • VoIP, QoS, mensajería instantánea, servicios de localización (GPS) • servicios de llamadas gratuitas 3 – Nivel de Seguridad de Aplicaciones: • Aplicaciones basadas en red usadas por los usuarios finales • Ejemplos: • navegación por la Web • Directorio de la corporación • Email • E-commerce Revelación
  • 10. Ocho Medidas de seguridad frente a la amplitud de las vulnerabilidades • Limitar y controlar el acceso a los elementos de red, servicios y aplicaciones • Ejemplos: contraseñas, ACL, firewall • Prevenir capacidad de negar que la actividad en la red se produjo • Ejemplos: los registros del sistema, las firmas digitales • Asegurar que la información sólo fluye desde la fuente al destino • Ejemplos: VPN, MPLS, L2TP • Asegúrese que los elementos de red, servicios y aplicaciones sean disponibles para los usuarios legítimos • Ejemplos: IDS / IPS, redundancia de red, BC / DR • Proporcionar prueba de identidad • Examples: secreto compartido, PKI, firma digital, certificate digital • Asegurese de la confidencialidad de los datos • Example: Cifrado • Asegurarse que el dato se recibe como se envió y se recupero como se almacenó • Examples: MD5, firmas digitales, anti-virus • Garantizar la identificación y uso de la red se mantiene como privado • Ejemplos: NAT, cifrado Ocho Dimensiones aplicables a cada perspectiva de seguridad (nivel y plano) Control Acceso Autenticación No Repudio Confidencialidad Datos Seguridad Comunicación Integridad Datos Disponibilidad Privacidad
  • 11. Alinear la Estrategia de Seguridad Confidencialidad SEGURIDAD DE LA INFORMACION SGSI Integridad Disponibilidad Autenticidad Política Seguridad Personas Procesos Tecnología Cumplimiento Regulatorio Control Acceso Auditorias Seguridad Concientizar los Usuarios Respuesta Incidentes Firewall, IPS/IDS Cifrado, PKI Antivirus
  • 12. Modelo utilizado para establecer, implementar, monitorear y mejorar la estrategia de SGSI. Planificar Verificar Hacer Actuar Partes Interesadas Partes Interesadas Requisitos y expectativas Seguridad Gestionada Establecer el SGSI Implementar y operar el SGSI Monitorear el SGSI Mantener y Mejorar el SGSI
  • 13. ESTRATEGIA DE SEGURIDAD Política de Seguridad Organización de la información Gestión de Activos Seguridad del Recurso Humano Seguridad física y ambiental Control Acceso Gestión de las Comunicaciones Gestión de Incidentes Continuidad del Negocio Cumplimiento Regulatorio
  • 14. El Reto a Futuro: Organización Personas/Organización Tecnologías Procesos Politicas Infraestructura Asegurada
  • 15. El Reto a Futuro: Control • Los dispositivos inteligentes – televisión – Computadoras – Tabletas – teléfono móvil – (Un único dispositivo para proporcionar de extremo a extremo, el acceso seguro sin problemas) • Simplicidad de Aplicaciones – Preferencia de interfaz única, sencilla y segura de acceder a aplicaciones o contenido – Interface Ubicua - navegador web • Infraestructura Fléxible Debido a estas áreas de la evolución, las redes de hoy se definen más por los servicios que apoyan que por demarcación tradicional de la Infraestructura Física.
  • 16. El Reto a Futuro: Integración • Producción • Teletrabajo • Gestión remota • Monitoreo • Mantenimiento • Lan/Wan • Acceso remoto • VPN • Cable • WAP • FireWalls • Antivirus • Cifrado • Autentificación • Privacidad archivos • Locales • Remoto • Clientes • Proveedores • Outsourcing Usuarios Soluciones Apps Accesos
  • 17. Tendencias • Facebook, Twitter • Skype Redes Sociales • Android • Tablets, TV, Blue-Ray Malware Para Dispositivos Móviles • Java • Adobe Vulnerabilidades • Desarrollo de juegos más interactivos en red • Exposición de las redes a posibles hackers Juegos •Nueva especificación HTML5 •funciones de geolocalización activadas, dejando potencialmente geo-objetos en cualquier dispositivo con un navegador web. Geolocalización
  • 18. Tendencias •se ejecuta en PC, en las tabletas y teléfonos inteligentes. •Nuevos programas de ataque más sofisticados Windows8 •Almacenamiento de claves en equipos inseguros •Proliferación de equipos = Menor control BYOD •explotación de redes no seguras de comunicación •pérdida de control de los recursos informáticos físicos Cloud •“Tokenización” de la data, teletrabajo •Aseguramiento de dispositivos y almacenamientos externos Autenticación •Equipos conectados uno a uno vía internet •domótica controlada por internet y sistemas de alarma. •Ipv6: autos con dirección IP Internet de Dispositivos
  • 19. Para Cerrar… La seguridad es un asunto de todos Se requiere de la colaboración de todas las áreas (No es un problema de TI solamente) La seguridad debe ser diseñada por adelantado La seguridad debe ser un esfuerzo continuo Abordar sistemáticamente las vulnerabilidades (propiedades intrínsecas de las redes / sistemas) es la clave La protección puede proporcionarse independientemente de lo que las amenazas puedan ser (que están cambiando constantemente y pueden ser desconocidas)
  • 20. Resumen: Proporcionar un enfoque holístico a la seguridad de la red Ver la seguridad de la red con un punto de vista integral: de principio a fin Aplicar a cualquier tipo de tecnología de red • WiFi, Cableada, redes ópticas, Nube • Voz, datos, video, redes convergentes Aplicar a cualquier red • Redes proveedoras de servicios • Lan/Man/Wan • Redes privadas • Productivas, pruebas/desarrollo, redes administrativas • Data center Siempre alineados con cualquier regulación: PCI, SOX, etc
  • 21. Preguntas? Gracias por su asistencia e-mail: jmolinaz@emtelco.com.co @jahirmz