SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
GESTIÓN DE AMENAZAS
 AVANZADAS PARA EL
      CIO/CISO
Presentada por:
                      LOGO
Gabriel Marcos         de la
                     EMPRESA
 Product Manager
Aclaración:


©   Todos los derechos reservados. No está permitida la
    reproducción parcial o total del material de esta
    sesión, ni su tratamiento informático, ni la
    transmisión de ninguna forma o por cualquier
    medio, ya sea electrónico, mecánico, por
    fotocopia, por registro u otros métodos, sin el
    permiso previo y por escrito de los titulares de los
    derechos. Si bien este Congreso ha sido concebido
    para difusión y promoción en el ámbito de la
    profesión a nivel internacional, previamente
    deberá solicitarse una autorización por escrito y
    mediar la debida aprobación para su uso.
La información es el activo más
valioso que tiene una empresa

Seguridad de la información
  es la gestión del riesgo
       No se puede garantizar seguridad
       El riesgo sí puede ser gestionado para
       mantener un nivel aceptable
       La seguridad es subjetiva
       El riesgo se puede medir y estimar
MARZO, 2012:
                                                                                      ataque
Visa Inc. (NYSE:V - News) has dropped Global Payments
Inc. (NYSE:GPN - News) from its list of service providers
after detecting a cyber intrusion in the latter’s system
                                                                                   compromete
that likely threatens about 1.5 million customer
accounts. This was the second breach of card data by in
a year.
                                                                                información de 1.5
                                                                                  MM de tarjetas
By Zacks Equity Research | Zacks Mon, Apr 2, 2012 5:07 PM EDT




           http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html




           Valor de la
            acción al
           momento
           del ataque
Gestión del riesgo y la seguridad de la
  información: una pelea desigual

  POLÍTICAS     PROYECTOS EN
                               PRESUPUESTO
CORPORATIVAS       CURSO




OPERACIÓN DEL     RIESGOS         RIESGOS
   DÍA A DÍA     CONOCIDOS     DESCONOCIDOS




   RIESGOS        HACKERS        HACKERS
 POTENCIALES      EXTERNOS       INTERNOS




 IMPREVISTOS      NUEVOS
                                 USUARIOS
                 PROYECTOS
Friedrich Wilhelm Joseph von Schelling:
       ¿Por qué hay algo y no, más bien, nada?

¿Por qué son efectivos los ataques?

   No direcciónconocenCumplimiento regulatorio / ROI
 Falta de
          se / Hoy vs. Mañana / los riesgos                               PLAN
                                         & TCO / Tecnología vs servicio

            Falta de controles
Expectativas vs funcionalidad / Servicio funcionando o garantizado /
                                                                           DO
Riesgo acotado / Soluciones fáciles poco efectivas / Información?

             Enfoque reactivo                                             CHECK
Qué tan efectivos son los controles? / Estamos atacando TODOS los
problemas? / Dónde enfocar la solución? / Optimizar recursos

             Apagar incendios                                              ACT

  ENFOQUE
  OPERATIVO
AMENAZAS AVANZADAS:
ADVANCED PERSISTENT THREATS (APT)
                                    2
                              Distribución


      1
Investigación
                                  3
                               Infección

                                        6
                                 Búsqueda


  4
Control
                    5
                                    7
                Propagación
                               Objetivo
AMENAZAS AVANZADAS:
     ADVANCED PERSISTENT THREATS (APT)
                                                 MESES
                                           SEMANAS



                Compromiso
 Rapidez      (ataque exitoso)
   para
 producir      Extracción de
resultados         datos



              Descubrimiento
 Difícil de
detectar y
 reparar       Contención o
               restauración


                                 MINUTOS
AMENAZAS AVANZADAS: REDES BOTNET




                                                                   Redes compuestas, cada
                                                                   una, de miles de
                                                                   computadores controlados
                                                                   desde un punto central
                                                                   disponibles para:

                                                                   • ejecutar ataques de
                                                                     denegación de servicio
                                                                     (DDOS)
                                                                   • distribución de
                                                                     amenazas
                                                                   • robo de información
                                                                   • otros


http://www.csoonline.com/article/348317/what-a-botnet-looks-like
AMENAZAS AVANZADAS: REDES BOTNET
Consumerización
Consumerization is the growing tendency for new information technology to emerge first in the
      consumer market and then spread into business and government organizations.
                                                                    http://en.wikipedia.org/wiki/Consumerization




                      Es cada vez más difícil
                      decirle “NO” al usuario
     The primary impact of consumerization is that it is forcing businesses, especially large
      enterprises, to rethink the way they procure and manage IT equipment and services.
   Historically, central IT organizations controlled the great majority of IT usage within their
    firms, choosing or at least approving of the systems and services that employees used.
   Consumerization enables alternative approaches. Today, employees and departments are
                   becoming increasing self-sufficient in meeting their IT needs.
ZONAS DE RIESGO Y CONTROLES
                      Critical Servers (CRM / ERP)

                Public Servers
                (WEB / MAIL)

      Remote
     Branches                                        Remote
       (VPN)                                         Branches
                                                      (WAN)



     INTERNET                          Private
                                      Network


                 Third-parties
                   (Clients /
                   Vendors)
                                     Local Users
     Remote
      Users
ZONAS DE RIESGO Y CONTROLES
                                       Critical Servers (CRM / ERP)   •       Database Security
      •   Email Security
                                 Public Servers
                                 (WEB / MAIL)
                                                                          •     Firewall
                  Remote                                                  •     IPS
                 Branches                                                 Remote
                   (VPN)                                                     • Firewall
                                                                          Branches
•   Web                                                                      • IPS
    Application                                                            (WAN) to site VPN
                                                                             • Site
    Firewall ( WAF)


                 INTERNET                               Private
                                                       Network

                                                             • Firewall
                                  Third-parties              • IPS
                                    (Clients /               • Antivirus
                            •
                                    Vendors)
                                Endpoint Security
                                                             • Antispam
                                                             • Content filter
                            •   Autenticación         Local Users to site VPN
                                                             • Site
                  Remote        fuerte
                                                             • Client to site
                   Users                                        VPN
                                                             • SSL VPN
ZONAS DE RIESGO Y CONTROLES
                                       Critical Servers (CRM / ERP)   •       Database Security
      •   Email Security
                                 Public Servers
                                 (WEB / MAIL)
                                                                          •     Firewall
                  Remote                                                  •     IPS
                 Branches                                                 Remote
                   (VPN)                                                     • Firewall
                                                                          Branches
•   Web                                                                      • IPS
    Application                                                            (WAN) to site VPN
                                                                             • Site
    Firewall ( WAF)


                 INTERNET                               Private
                                                       Network

                                                             • Firewall
                                  Third-parties              • IPS
                                    (Clients /               • Antivirus
                            •
                                    Vendors)
                                Endpoint Security
                                                             • Antispam
                                                             • Content filter
                            •   Autenticación         Local Users to site VPN
                                                             • Site
                  Remote        fuerte
                                                             • Client to site
                   Users                                        VPN
                                                             • SSL VPN
•   Análisis de riesgo en tiempo real para   SIEM
    prevenir la propagación de amenazas.
•   Integración con TODOS los
    componentes de la infraestructura.
SIEM = Security & Information
        Event Management
 Sinfalsos positivos                     NOW AVAILABLE FROM
 Análisis de riesgo en tiempo real           THE CLOUD

 Alarmas calificadas
 Seguimiento y monitoreo de amenazas
 Múltiples técnicas de detección:
      Traffic
      Patterns
      Business rules
 Almacenamiento     y consulta de logs
 Implementación inmediata
 Sin licencias, sin inversiones
 Prevención + detección
 Reportes en tiempo real
Información en tiempo real para gestionar riesgo
Proactividad y prioridades del negocio
Reportes pre-configurados
Reportes de compliance: PCI
Gracias por asistir a esta sesión…
Para mayor información:


Gabriel Marcos
Product Manager – Columbus Networks
gmarcos@columbus-business.com
  @jarvel



  Los invitamos a sumarse al grupo “Segurinfo” en

Más contenido relacionado

La actualidad más candente

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraJack Daniel Cáceres Meza
 
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
Aranda 360  END PONIT SECURITY V 5.7 DatasheetAranda 360  END PONIT SECURITY V 5.7 Datasheet
Aranda 360 END PONIT SECURITY V 5.7 DatasheetAranda Software
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativosUPTM
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 

La actualidad más candente (18)

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
Aranda 360  END PONIT SECURITY V 5.7 DatasheetAranda 360  END PONIT SECURITY V 5.7 Datasheet
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Unidad7
Unidad7Unidad7
Unidad7
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Marco
MarcoMarco
Marco
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Blogger
BloggerBlogger
Blogger
 

Destacado

Mandatory subordination under the bankruptcy code
Mandatory subordination under the bankruptcy codeMandatory subordination under the bankruptcy code
Mandatory subordination under the bankruptcy codeDavid S. Kupetz
 
Online Custumor Engagement with Contact Centers
Online Custumor Engagement with Contact CentersOnline Custumor Engagement with Contact Centers
Online Custumor Engagement with Contact CentersiTOS3
 
Modulo 1 a word order
Modulo 1 a   word orderModulo 1 a   word order
Modulo 1 a word orderEstela Bogado
 
Hacemos nuevos amigos en el parque
Hacemos nuevos amigos en el parqueHacemos nuevos amigos en el parque
Hacemos nuevos amigos en el parqueMaría Rubio
 
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdfEstudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdfJules MACDONALD PETROVICH
 
Hsin hao massage chair 2015
Hsin hao massage chair 2015Hsin hao massage chair 2015
Hsin hao massage chair 2015hhmassage
 
Detected por Natalia Sanromán
Detected por Natalia SanrománDetected por Natalia Sanromán
Detected por Natalia SanrománNatalia Sanroman
 
Batería de Ordenadores Portatiles
Batería de Ordenadores PortatilesBatería de Ordenadores Portatiles
Batería de Ordenadores PortatilesDavid Sanz
 
Unit 18 0- Team meeting of bringing together ideas sheet
Unit 18 0- Team meeting of bringing together ideas sheet Unit 18 0- Team meeting of bringing together ideas sheet
Unit 18 0- Team meeting of bringing together ideas sheet mdrummond13
 
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016Pont Samuel-De Champlain Bridge
 
Conservation You Can Taste: Heritage Seed Saving
Conservation You Can Taste: Heritage Seed SavingConservation You Can Taste: Heritage Seed Saving
Conservation You Can Taste: Heritage Seed SavingSeeds
 

Destacado (20)

Xornada 10-
Xornada 10-Xornada 10-
Xornada 10-
 
Folleto general P-LIB 2013
Folleto general P-LIB 2013Folleto general P-LIB 2013
Folleto general P-LIB 2013
 
Mandatory subordination under the bankruptcy code
Mandatory subordination under the bankruptcy codeMandatory subordination under the bankruptcy code
Mandatory subordination under the bankruptcy code
 
Online Custumor Engagement with Contact Centers
Online Custumor Engagement with Contact CentersOnline Custumor Engagement with Contact Centers
Online Custumor Engagement with Contact Centers
 
Modulo 1 a word order
Modulo 1 a   word orderModulo 1 a   word order
Modulo 1 a word order
 
Hacemos nuevos amigos en el parque
Hacemos nuevos amigos en el parqueHacemos nuevos amigos en el parque
Hacemos nuevos amigos en el parque
 
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdfEstudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
 
Allestimenti Vetrine 2014
Allestimenti Vetrine 2014Allestimenti Vetrine 2014
Allestimenti Vetrine 2014
 
Hsin hao massage chair 2015
Hsin hao massage chair 2015Hsin hao massage chair 2015
Hsin hao massage chair 2015
 
Toc 14 febrer 2011[1]
Toc 14 febrer 2011[1]Toc 14 febrer 2011[1]
Toc 14 febrer 2011[1]
 
Toi
ToiToi
Toi
 
Company Profile1.1
Company Profile1.1Company Profile1.1
Company Profile1.1
 
Css3 responsive
Css3 responsive Css3 responsive
Css3 responsive
 
Detected por Natalia Sanromán
Detected por Natalia SanrománDetected por Natalia Sanromán
Detected por Natalia Sanromán
 
Batería de Ordenadores Portatiles
Batería de Ordenadores PortatilesBatería de Ordenadores Portatiles
Batería de Ordenadores Portatiles
 
Red
RedRed
Red
 
Unit 18 0- Team meeting of bringing together ideas sheet
Unit 18 0- Team meeting of bringing together ideas sheet Unit 18 0- Team meeting of bringing together ideas sheet
Unit 18 0- Team meeting of bringing together ideas sheet
 
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
 
Conservation You Can Taste: Heritage Seed Saving
Conservation You Can Taste: Heritage Seed SavingConservation You Can Taste: Heritage Seed Saving
Conservation You Can Taste: Heritage Seed Saving
 
Portes2
Portes2Portes2
Portes2
 

Similar a Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá

Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Foro Global Crossing
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúLogicalis Latam
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...Nextel S.A.
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 

Similar a Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá (20)

Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 

Más de Gabriel Marcos

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessGabriel Marcos
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadGabriel Marcos
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarGabriel Marcos
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasGabriel Marcos
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Gabriel Marcos
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud ComputingGabriel Marcos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Gabriel Marcos
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)Gabriel Marcos
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Gabriel Marcos
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 

Más de Gabriel Marcos (16)

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for Business
 
Seguridad en IPv6
Seguridad en IPv6Seguridad en IPv6
Seguridad en IPv6
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridad
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerar
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadas
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud Computing
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá

  • 1. GESTIÓN DE AMENAZAS AVANZADAS PARA EL CIO/CISO
  • 2. Presentada por: LOGO Gabriel Marcos de la EMPRESA Product Manager
  • 3. Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
  • 4. La información es el activo más valioso que tiene una empresa Seguridad de la información es la gestión del riesgo  No se puede garantizar seguridad  El riesgo sí puede ser gestionado para mantener un nivel aceptable  La seguridad es subjetiva  El riesgo se puede medir y estimar
  • 5. MARZO, 2012: ataque Visa Inc. (NYSE:V - News) has dropped Global Payments Inc. (NYSE:GPN - News) from its list of service providers after detecting a cyber intrusion in the latter’s system compromete that likely threatens about 1.5 million customer accounts. This was the second breach of card data by in a year. información de 1.5 MM de tarjetas By Zacks Equity Research | Zacks Mon, Apr 2, 2012 5:07 PM EDT http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html Valor de la acción al momento del ataque
  • 6. Gestión del riesgo y la seguridad de la información: una pelea desigual POLÍTICAS PROYECTOS EN PRESUPUESTO CORPORATIVAS CURSO OPERACIÓN DEL RIESGOS RIESGOS DÍA A DÍA CONOCIDOS DESCONOCIDOS RIESGOS HACKERS HACKERS POTENCIALES EXTERNOS INTERNOS IMPREVISTOS NUEVOS USUARIOS PROYECTOS
  • 7. Friedrich Wilhelm Joseph von Schelling: ¿Por qué hay algo y no, más bien, nada? ¿Por qué son efectivos los ataques? No direcciónconocenCumplimiento regulatorio / ROI Falta de se / Hoy vs. Mañana / los riesgos PLAN & TCO / Tecnología vs servicio Falta de controles Expectativas vs funcionalidad / Servicio funcionando o garantizado / DO Riesgo acotado / Soluciones fáciles poco efectivas / Información? Enfoque reactivo CHECK Qué tan efectivos son los controles? / Estamos atacando TODOS los problemas? / Dónde enfocar la solución? / Optimizar recursos Apagar incendios ACT ENFOQUE OPERATIVO
  • 8. AMENAZAS AVANZADAS: ADVANCED PERSISTENT THREATS (APT) 2 Distribución 1 Investigación 3 Infección 6 Búsqueda 4 Control 5 7 Propagación Objetivo
  • 9. AMENAZAS AVANZADAS: ADVANCED PERSISTENT THREATS (APT) MESES SEMANAS Compromiso Rapidez (ataque exitoso) para producir Extracción de resultados datos Descubrimiento Difícil de detectar y reparar Contención o restauración MINUTOS
  • 10. AMENAZAS AVANZADAS: REDES BOTNET Redes compuestas, cada una, de miles de computadores controlados desde un punto central disponibles para: • ejecutar ataques de denegación de servicio (DDOS) • distribución de amenazas • robo de información • otros http://www.csoonline.com/article/348317/what-a-botnet-looks-like
  • 12.
  • 13. Consumerización Consumerization is the growing tendency for new information technology to emerge first in the consumer market and then spread into business and government organizations. http://en.wikipedia.org/wiki/Consumerization Es cada vez más difícil decirle “NO” al usuario The primary impact of consumerization is that it is forcing businesses, especially large enterprises, to rethink the way they procure and manage IT equipment and services. Historically, central IT organizations controlled the great majority of IT usage within their firms, choosing or at least approving of the systems and services that employees used. Consumerization enables alternative approaches. Today, employees and departments are becoming increasing self-sufficient in meeting their IT needs.
  • 14. ZONAS DE RIESGO Y CONTROLES Critical Servers (CRM / ERP) Public Servers (WEB / MAIL) Remote Branches Remote (VPN) Branches (WAN) INTERNET Private Network Third-parties (Clients / Vendors) Local Users Remote Users
  • 15. ZONAS DE RIESGO Y CONTROLES Critical Servers (CRM / ERP) • Database Security • Email Security Public Servers (WEB / MAIL) • Firewall Remote • IPS Branches Remote (VPN) • Firewall Branches • Web • IPS Application (WAN) to site VPN • Site Firewall ( WAF) INTERNET Private Network • Firewall Third-parties • IPS (Clients / • Antivirus • Vendors) Endpoint Security • Antispam • Content filter • Autenticación Local Users to site VPN • Site Remote fuerte • Client to site Users VPN • SSL VPN
  • 16. ZONAS DE RIESGO Y CONTROLES Critical Servers (CRM / ERP) • Database Security • Email Security Public Servers (WEB / MAIL) • Firewall Remote • IPS Branches Remote (VPN) • Firewall Branches • Web • IPS Application (WAN) to site VPN • Site Firewall ( WAF) INTERNET Private Network • Firewall Third-parties • IPS (Clients / • Antivirus • Vendors) Endpoint Security • Antispam • Content filter • Autenticación Local Users to site VPN • Site Remote fuerte • Client to site Users VPN • SSL VPN
  • 17. Análisis de riesgo en tiempo real para SIEM prevenir la propagación de amenazas. • Integración con TODOS los componentes de la infraestructura.
  • 18. SIEM = Security & Information Event Management  Sinfalsos positivos NOW AVAILABLE FROM  Análisis de riesgo en tiempo real THE CLOUD  Alarmas calificadas  Seguimiento y monitoreo de amenazas  Múltiples técnicas de detección:  Traffic  Patterns  Business rules  Almacenamiento y consulta de logs  Implementación inmediata  Sin licencias, sin inversiones  Prevención + detección  Reportes en tiempo real
  • 19. Información en tiempo real para gestionar riesgo
  • 23. Gracias por asistir a esta sesión…
  • 24. Para mayor información: Gabriel Marcos Product Manager – Columbus Networks gmarcos@columbus-business.com @jarvel Los invitamos a sumarse al grupo “Segurinfo” en