SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
Mundo Contact. (MX)
 Alejandro Martínez.
 Ingeniería Pre-Venta Fortinet.
 amartinez@grupo-dice.com


May 20, 2011
Fortinet Confidential
Agenda.

•    Ambiente Tecnológico HOY.
    • Visión General de la Seguridad
    •     El Resguardo de la Información.
•       Optimiza los recursos existentes.
•       Es Necesario estar preparado.
•       Planeando el Futuro.
•       Un entorno en base a Procesos.
•       Protección Inmediata.
•       Soluciones Integradas.

Fortinet Confidential
Dos visiones acerca de la seguridad de red


    • Como un gasto                   • Como un facilitador de
      Seguridad como una                negocio
       necesidad: Los recursos          Seguridad como valor-
       deben ser protegidos.             agregado: Protegiendo los
      La seguridad debe ser simple       recursos del cliente
       de administrar/operar            La seguridad debe ser flexible
      Los Carriers y Proveedores de      para poder ofrecer servicio
       Servicios pagan el OPEX          Los clientes pagan el OPEX
      La seguridad incrementa el         como una cuota del servicio
       costo de los servicios a         Incrementa la relación con el
       proveer.                           cliente y aumenta los
                                          ingresos


3   Fortinet Confidential
El resguardo de la Información.

 Retos de Negocios – Seguridad en
 Aplicaciones/Bases de Datos
 Las bases de datos (BD) almacenan la información más sensible
  (Financiera, Clientes, HR) por ejemplo, # de Seguro Social, # de
  Tarjeta de Crédito, # de Utilidades, etc.

 Mitigar amenazas internas (Seguridad)

 Cumplimiento de Regulaciones (PCI, SOX, Protección de
  Privacidad, HIPAA, GLBA, BASEL II …)

 Menor TCO

  Fortinet Confidential
Optimiza tus Recursos.


  • Incrementa el acceso a los datos y sistemas.
  • Minimiza el riezgo de los accesos no autorizados.
  • Reducir la complejidad de la infraestructura de seguridad.
  • Baja costos de operación y de capital.




Fortinet Confidential
Repercusiones en el Mercado.

Amenazas a la seguridad de Información,
Realidades
 Pérdidas reportadas promedio de ataques
  internos fueron de $2.7M por incidente
            — Encuesta CSI/FBI


      78% de los perpetradores son usuarios autorizados
       : empleados, proveedores, etc. - CERT/Servicio Secreto




 Fortinet Confidential
Mirando Nuevas Tecnologías.


 • La tecnología escogida necesita seguir los Planes de Negocio (tipo de
   oferta)
    − p.e. La Tecnología escogida es una decisión de Negocio, NO de Ingeniería.
    − Recordatorio. Los tipos de oferta son: En la nube, Basados en CPE, hibrido.


 • Funciones de la Tecnología en Servicios Administrados de Seguridad
    − Inspección: Analizar el tráfico para detectar y limpiar el contenido malicioso.
    − Administración: configuración, actualizaciones de versión y de seguridad,
      reportería.
    − Lo anterior puede estar distribuido, centralizado o híbrido, dependiendo de la
      oferta.
    − Los Atributos de la Tecnología dependerán (una vez más) del tipo de oferta.

  Fortinet Confidential
Es NECESARIO estar preparado.




                        • Eliminar los puntos ciegos.
                        • Cumplimiento de Políticas.
                        • Bajar el tiempo de respuesta.
                        • Realizar de manera eficiente las mejores
                          prácticas con ayuda de los expertos.
                        • Reducir el riesgo de perdida por
                          insignificante que parezca de la información.




Fortinet Confidential
Taller.

 Control de Acceso Seguro.

   POLÍTICAS DE ACCESO.
   ENTORNO SEGURO.
   VPN IPSec / SSL / Mobilidad.




Fortinet Confidential
Mundo Contact. (MX)
Día 2

 Alejandro Martínez.
 Ingeniería Pre-Venta Fortinet.
 amartinez@grupo-dice.com


May 20, 2011
Fortinet Confidential
Inovación: ¿Qué significa?



   • Inovación es una nueva forma
     de hacer algo o “cosas nuevas
     hechas para ser útiles”

   • Puede ser incremental y
     emergente o radical y
     revolucionar cambios en
     pensamiento, productos, procesos
     y organizaciones.




  Fortinet Confidential
Pensar Estrategicamente.


• Estar preparado para posibles
  cambios en la infraestructura de
  seguridad.
   » Anticiparse a los cambios en cuestión de
     amenazas con tecnología eficiente.
• Buscar nuevas oportunidades que
  fortalezcan la seguridad.
   » Reducir la Complejidad.
   » Incrementar la Seguridad.
   » Disminuir el riesgo.
• Identificar y ofrecer respuestas
  eficientes ante las amenazas.


  Fortinet Confidential
Mirando hacia Adelante.




Fortinet Confidential
La complejidad de la seguridad de aplicaciones Web.

 Aplicaciónes WEB.
    Aplicaciónes públicas y
      al alcance de todos.
    Provee acceso a correo
      electrónico, tiendas
      departamentales,             El Perimetro
                                        del
      periodicos y otros         Centro de Datos.
      servicios.                                     Front End
                                                    Web Servers
    Provee ventajas
      competitivas para el
      comercio electrónico y
                                                        Servidores
      visibilidad del negocio.                              De
                                                       Base de Datos

  Fortinet Confidential
La complejidad de la seguridad de aplicaciones Web.


 Aplicaciónes WEB diseñadas para
  ofrecer contenido provechoso.
 Algunas otras son desarrolladas
  para culplir el proposito pero omiten
  la seguridad.
     Aplicaciones Expuestas.
     Se expone información
      sensible.
     Ataques simples (Cambios en la
      Configuración).
     Ataques Mayores. (Robo de
      Identidad)

  Fortinet Confidential
Aplicaciónes. ¿Por que asegurarlas?

• Las aplicaciónes por defecto son críticas.
• Pero…
   • El 40% de las aplicaciónes WEB
   continen vulnerabilidades de alto nivel
   lo cual las hace propensas a ser
   atacadas.
  • 80%-96% son vulnerables a ataques
    dedicados.
  • 99% de las Aplicaciónes WEB no son
    compatibles con PCI



     Fortinet Confidential
Aplicaciónes. ¿Por que asegurarlas?

• Las vulnerabilidades más comunes • Consecuencias de un ataque:
  no son controladas por la           • Perdida de ingresos.
  seguridad Perimetral.               • Penalizaciónes por no cumplir con
   • Cross-site scripting               regulaciónes de ley.
   • SQL injection                    • Daño a la marca (Fidelidad).
  • Information Leakage
  • HTTP Response Splitting




  Fortinet Confidential
¿Estamos Protegidos?




Fortinet Confidential
Un nuevo reto. Virtualización.




Fortinet Confidential
Centros de Datos moviéndose a la Virtualización


 Equipos Físicos y Virtuales.
  Seguridad y alto rendimiento en equipos físicos para el perímetro
 Virtualización para Centro de Datos en zonas de seguridad.




Fortinet Confidential
Redes Virtuales / Estrategias de Seguridad en la Nube


      Éxito demostrado en entornos de seguridad virtual y en la nube.
      Apoyando a empresas y proveedores de servicios a ofrecer
      seguridad en modelos de negocio.


                                 Servicios en la nube   Servicios Implementados
    Ambientes No
                                                        en la Nube
    Virtualizados.

                                   SaaS                  Públicos    Comunidad
    Escritorio
                                                PaaS
                                                          Privados
                    Servidores     laaS                               Hibridos


    Fortinet Confidential
Puntos importantes de nuestros datos…

                          • Quien tiene el derecho de leer la Información.
                          • Quien tiene el derecho para realizar cambios.
                          • Que tán critica es la información.?
                          • Existen Datos Encriptados?
                          • Quien los respalda?
                          • Quien se asegura que los datos esten
                            disponibles.?
                          • Que tan vulnerable esta ante un ataque.?
                          • Quienes son los administradores.?
                          • Cuales son esas amenazas?
                          • Quién está haciendo qué, dónde,
                            cuándo y cómo?
  Fortinet Confidential
Taller




Fortinet Confidential
Encontrando el foco del aplicativo.


  1. Instalación




Fortinet Confidential
Configuraciónes de Reporteo.


 1. Company Name: MundoContact_2011
 2. Company Logo: MundoContactLogo.jpg




Fortinet Confidential
Notificaciónes vía Correo Electrónico.




Fortinet Confidential
Creación de un Nuevo Administrador.




Fortinet Confidential
Configurar la Base de Datos.(Oracle)


 1. Ir a la opción Target Database Server  Auto Discovery

 2. Seleccionar la IP en la cual se encuentran las Bases de Datos.

 3. Deseleccionar todas las Bases existentes excepto ORACLE:

 4. Click en “Begin Discovery”

 5. Se realizará una busqueda de Bases de Datos en la PC.




Fortinet Confidential
Establezcamos la Conexión con la Base. (Oracle)




Fortinet Confidential
Configuremos el Objetivo.




                        1. Seleccionamos la Base (ORACLE)
                        2. La Agregamos como “Objetivo”




Fortinet Confidential
Continuando con la Conexión (Oracle).

 1. Ir a Target Databases Server  Targets
 2. Seleccionar la Base de Datos Encontrada. (ORACLE)
 3. Llenar la siguiente Información:
    1.       General:
         •      DB Name: orcl
         •      User Name: system
         •      Password: fortidb1!$ (La que se uso en la instalación.)
    2.       Classification
         •      Location: México D.F
         •      Usage: Xtreme Team 2010
 4. Test Connection
 5. Save
Fortinet Confidential
Configure Database Connection (Oracle). (cont.)




Fortinet Confidential
Creating a new Assessment (cont.)




Fortinet Confidential
Running the Assessment




Fortinet Confidential
Viewing Assessment Results



  1. Select created assessment
  2. Go to Results tab
  3. Select appropriate result from the list
  4. Select appropriate target from the list
  5. Review results
      Summary Section
      Detail Section




Fortinet Confidential
Viewing Assessment Results (cont.)




Fortinet Confidential
Vulnerability Assessment Dashboard

  1. Go to Vulnerability Assessment  Global Summary
  2. Review dashboard




Fortinet Confidential
Generating Vulnerability Reports



  1. Go to Reports  Predefined VA Reports
  2. Select Detailed Report
  3. Select which assessment should be used for reporting
      Assessment Name: Xtreme_Oracle_Assessment
      Assessment Time: The least run
      Target: Oracle DB

  4. Scroll down and export the report as PDF
  5. Take a moment to review generated report


Fortinet Confidential
Generating Vulnerability Reports (cont.)




Fortinet Confidential
Run the VA once more and generate a Trend Report

 1. Run the assessment once again (you need at least three results
    to generate a Trend Report)
 2. Go to Reports and generate a new Trend Report. Select first
    result as Report Start and the last one as Report End.




Fortinet Confidential
Run VA on All Databases


  1. Edit Xtreme_Oracle_Assessment
  2. Select Xtreme_DB group as Target
  3. In Policies select:
          • MySQL Policy Group
          • Oracle Policy Group
          • Pen Test Policy Group
          • SQL Server Policy Group

  4. Save it and Run it
  5. Review results and generate reports

Fortinet Confidential
Creating Custom VA Policy




Fortinet Confidential
Creating Custom VA Policy (cont.)


• Name: Xtreme Vulnerability 1
• Database Type: Oracle
• SQL Query: “select ENAME, SAL from
  SCOTT.EMP where SAL >= 3000
• Result Column Name(s): ENAME; SAL
• Result Column Label(s): Employee Name;
  Salary
• Severity: Cautionary
• Classification: Unclassified
• Overview: Users with high salaries



  Fortinet Confidential
Creating Custom VA Policy (cont.)




Fortinet Confidential
DAM – ORACLE NATIVE AUDIT (IN
  DATABASE)


Fortinet Confidential
Enable Native Audit in Oracle Database



  • Connect to database using SQLPlus
  • Execute:
      SQL> conn sys/fortidb1!$ as sysdba ; (use password specified during
       installation)

      SQL> alter system set audit_trail=db_extended scope=spfile ; (enable
       audit)

  • Go to Windows Services and restart OracleServiceORCL



Fortinet Confidential
Enable Native Audit in Oracle Database




Fortinet Confidential
Configure Database Monitor in Oracle DB




Fortinet Confidential
Configure Database Monitor in Oracle DB (cont.)

 1. Go to Data Activity Monitoring  Monitors
 2. Click on Oracle monitor and configure it as follow
     Policy Groups:
         • All Oracle Policies
         • Metadata Policies
         • Privilege Policies
         • SYS Operations
     General:
         • Collection Method: DB, EXTENDED
         • Polling Frequency: 60 seconds
 3. Test Connection
 4. Save

Fortinet Confidential
Configure Database Monitor in Oracle DB (cont.)




Fortinet Confidential
Off-topic: About DB Monitor Status

       •      Monitor is running and all enabled policies are being applied
       •      Monitor is not running
       •      Monitor is starting
       •      Monitor is stopping
       •      Monitor had failed to start (check monitor’s log)
       •      Monitor has been changed and a Reconfigure is necessary
              to apply changes to database
       •      Monitor is running but there’re policies that couldn’t be
              activated (check monitor’s log)

Fortinet Confidential
Generating Database Events



  1. Connect to Oracle Database with SQLPlus
  2. Create a new user and grant Database Administrator role
      SQL> create user badguy identified by verybad ;

      SQL> grant dba to badguy ;

  3. Review Alerts pane and verify new events
  4. Review event details




Fortinet Confidential
Generating Database Events (cont.)




Fortinet Confidential
Generating Database Events (cont.)



  1. Connect to Oracle Database with SQLPlus as badguy

  2. Open all-oracle-act.sql file with Notepad, select all lines, copy
     and paste them in SQLPlus console.

  3. Review Alerts pane and verify new events

  4. Review event details




Fortinet Confidential
Generating Database Events (cont.)




Fortinet Confidential
¿Preguntas?



Fortinet Confidential
Contacto.




  Alejandro Martínez.
  Ingeniería Pre-Venta Fortinet.
  amartinez@grupo-dice.com

Fortinet Confidential
¡GRACIAS!


Fortinet Confidential

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Genesys Nov 2012 Security
Genesys Nov 2012 SecurityGenesys Nov 2012 Security
Genesys Nov 2012 Securityjgonzalez186
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Mundo Contact
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...eShow Colombia
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaPribatua
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Adavanced persistant threads
Adavanced persistant threadsAdavanced persistant threads
Adavanced persistant threads
 
Genesys Nov 2012 Security
Genesys Nov 2012 SecurityGenesys Nov 2012 Security
Genesys Nov 2012 Security
 
SYBASE
SYBASE SYBASE
SYBASE
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
00017824
0001782400017824
00017824
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 

Similar a Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcionalidad

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012netBytes
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionBibliotic
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...jean918
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...ssuserc860fb
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 

Similar a Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcionalidad (20)

La nube
La nubeLa nube
La nube
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
Aspectos éticos y_legales_asociados_a_la_información_digital_seguridad_de_la_...
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 

Más de Mundo Contact

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Mundo Contact
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Mundo Contact
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Mundo Contact
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Mundo Contact
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Mundo Contact
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Mundo Contact
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Mundo Contact
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Mundo Contact
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Mundo Contact
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Mundo Contact
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Mundo Contact
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Mundo Contact
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Mundo Contact
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Mundo Contact
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Mundo Contact
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Mundo Contact
 

Más de Mundo Contact (20)

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcionalidad

  • 1. Mundo Contact. (MX) Alejandro Martínez. Ingeniería Pre-Venta Fortinet. amartinez@grupo-dice.com May 20, 2011 Fortinet Confidential
  • 2. Agenda. • Ambiente Tecnológico HOY. • Visión General de la Seguridad • El Resguardo de la Información. • Optimiza los recursos existentes. • Es Necesario estar preparado. • Planeando el Futuro. • Un entorno en base a Procesos. • Protección Inmediata. • Soluciones Integradas. Fortinet Confidential
  • 3. Dos visiones acerca de la seguridad de red • Como un gasto • Como un facilitador de Seguridad como una negocio necesidad: Los recursos Seguridad como valor- deben ser protegidos. agregado: Protegiendo los La seguridad debe ser simple recursos del cliente de administrar/operar La seguridad debe ser flexible Los Carriers y Proveedores de para poder ofrecer servicio Servicios pagan el OPEX Los clientes pagan el OPEX La seguridad incrementa el como una cuota del servicio costo de los servicios a Incrementa la relación con el proveer. cliente y aumenta los ingresos 3 Fortinet Confidential
  • 4. El resguardo de la Información. Retos de Negocios – Seguridad en Aplicaciones/Bases de Datos  Las bases de datos (BD) almacenan la información más sensible (Financiera, Clientes, HR) por ejemplo, # de Seguro Social, # de Tarjeta de Crédito, # de Utilidades, etc.  Mitigar amenazas internas (Seguridad)  Cumplimiento de Regulaciones (PCI, SOX, Protección de Privacidad, HIPAA, GLBA, BASEL II …)  Menor TCO Fortinet Confidential
  • 5. Optimiza tus Recursos. • Incrementa el acceso a los datos y sistemas. • Minimiza el riezgo de los accesos no autorizados. • Reducir la complejidad de la infraestructura de seguridad. • Baja costos de operación y de capital. Fortinet Confidential
  • 6. Repercusiones en el Mercado. Amenazas a la seguridad de Información, Realidades Pérdidas reportadas promedio de ataques internos fueron de $2.7M por incidente — Encuesta CSI/FBI 78% de los perpetradores son usuarios autorizados : empleados, proveedores, etc. - CERT/Servicio Secreto Fortinet Confidential
  • 7. Mirando Nuevas Tecnologías. • La tecnología escogida necesita seguir los Planes de Negocio (tipo de oferta) − p.e. La Tecnología escogida es una decisión de Negocio, NO de Ingeniería. − Recordatorio. Los tipos de oferta son: En la nube, Basados en CPE, hibrido. • Funciones de la Tecnología en Servicios Administrados de Seguridad − Inspección: Analizar el tráfico para detectar y limpiar el contenido malicioso. − Administración: configuración, actualizaciones de versión y de seguridad, reportería. − Lo anterior puede estar distribuido, centralizado o híbrido, dependiendo de la oferta. − Los Atributos de la Tecnología dependerán (una vez más) del tipo de oferta. Fortinet Confidential
  • 8. Es NECESARIO estar preparado. • Eliminar los puntos ciegos. • Cumplimiento de Políticas. • Bajar el tiempo de respuesta. • Realizar de manera eficiente las mejores prácticas con ayuda de los expertos. • Reducir el riesgo de perdida por insignificante que parezca de la información. Fortinet Confidential
  • 9. Taller.  Control de Acceso Seguro.  POLÍTICAS DE ACCESO.  ENTORNO SEGURO.  VPN IPSec / SSL / Mobilidad. Fortinet Confidential
  • 10. Mundo Contact. (MX) Día 2 Alejandro Martínez. Ingeniería Pre-Venta Fortinet. amartinez@grupo-dice.com May 20, 2011 Fortinet Confidential
  • 11. Inovación: ¿Qué significa? • Inovación es una nueva forma de hacer algo o “cosas nuevas hechas para ser útiles” • Puede ser incremental y emergente o radical y revolucionar cambios en pensamiento, productos, procesos y organizaciones. Fortinet Confidential
  • 12. Pensar Estrategicamente. • Estar preparado para posibles cambios en la infraestructura de seguridad. » Anticiparse a los cambios en cuestión de amenazas con tecnología eficiente. • Buscar nuevas oportunidades que fortalezcan la seguridad. » Reducir la Complejidad. » Incrementar la Seguridad. » Disminuir el riesgo. • Identificar y ofrecer respuestas eficientes ante las amenazas. Fortinet Confidential
  • 14. La complejidad de la seguridad de aplicaciones Web.  Aplicaciónes WEB.  Aplicaciónes públicas y al alcance de todos.  Provee acceso a correo electrónico, tiendas departamentales, El Perimetro del periodicos y otros Centro de Datos. servicios. Front End Web Servers  Provee ventajas competitivas para el comercio electrónico y Servidores visibilidad del negocio. De Base de Datos Fortinet Confidential
  • 15. La complejidad de la seguridad de aplicaciones Web.  Aplicaciónes WEB diseñadas para ofrecer contenido provechoso.  Algunas otras son desarrolladas para culplir el proposito pero omiten la seguridad.  Aplicaciones Expuestas.  Se expone información sensible.  Ataques simples (Cambios en la Configuración).  Ataques Mayores. (Robo de Identidad) Fortinet Confidential
  • 16. Aplicaciónes. ¿Por que asegurarlas? • Las aplicaciónes por defecto son críticas. • Pero… • El 40% de las aplicaciónes WEB continen vulnerabilidades de alto nivel lo cual las hace propensas a ser atacadas. • 80%-96% son vulnerables a ataques dedicados. • 99% de las Aplicaciónes WEB no son compatibles con PCI Fortinet Confidential
  • 17. Aplicaciónes. ¿Por que asegurarlas? • Las vulnerabilidades más comunes • Consecuencias de un ataque: no son controladas por la • Perdida de ingresos. seguridad Perimetral. • Penalizaciónes por no cumplir con • Cross-site scripting regulaciónes de ley. • SQL injection • Daño a la marca (Fidelidad). • Information Leakage • HTTP Response Splitting Fortinet Confidential
  • 19. Un nuevo reto. Virtualización. Fortinet Confidential
  • 20. Centros de Datos moviéndose a la Virtualización Equipos Físicos y Virtuales.  Seguridad y alto rendimiento en equipos físicos para el perímetro Virtualización para Centro de Datos en zonas de seguridad. Fortinet Confidential
  • 21. Redes Virtuales / Estrategias de Seguridad en la Nube Éxito demostrado en entornos de seguridad virtual y en la nube. Apoyando a empresas y proveedores de servicios a ofrecer seguridad en modelos de negocio. Servicios en la nube Servicios Implementados Ambientes No en la Nube Virtualizados. SaaS Públicos Comunidad Escritorio PaaS Privados Servidores laaS Hibridos Fortinet Confidential
  • 22. Puntos importantes de nuestros datos… • Quien tiene el derecho de leer la Información. • Quien tiene el derecho para realizar cambios. • Que tán critica es la información.? • Existen Datos Encriptados? • Quien los respalda? • Quien se asegura que los datos esten disponibles.? • Que tan vulnerable esta ante un ataque.? • Quienes son los administradores.? • Cuales son esas amenazas? • Quién está haciendo qué, dónde, cuándo y cómo? Fortinet Confidential
  • 24. Encontrando el foco del aplicativo. 1. Instalación Fortinet Confidential
  • 25. Configuraciónes de Reporteo. 1. Company Name: MundoContact_2011 2. Company Logo: MundoContactLogo.jpg Fortinet Confidential
  • 26. Notificaciónes vía Correo Electrónico. Fortinet Confidential
  • 27. Creación de un Nuevo Administrador. Fortinet Confidential
  • 28. Configurar la Base de Datos.(Oracle) 1. Ir a la opción Target Database Server  Auto Discovery 2. Seleccionar la IP en la cual se encuentran las Bases de Datos. 3. Deseleccionar todas las Bases existentes excepto ORACLE: 4. Click en “Begin Discovery” 5. Se realizará una busqueda de Bases de Datos en la PC. Fortinet Confidential
  • 29. Establezcamos la Conexión con la Base. (Oracle) Fortinet Confidential
  • 30. Configuremos el Objetivo. 1. Seleccionamos la Base (ORACLE) 2. La Agregamos como “Objetivo” Fortinet Confidential
  • 31. Continuando con la Conexión (Oracle). 1. Ir a Target Databases Server  Targets 2. Seleccionar la Base de Datos Encontrada. (ORACLE) 3. Llenar la siguiente Información: 1. General: • DB Name: orcl • User Name: system • Password: fortidb1!$ (La que se uso en la instalación.) 2. Classification • Location: México D.F • Usage: Xtreme Team 2010 4. Test Connection 5. Save Fortinet Confidential
  • 32. Configure Database Connection (Oracle). (cont.) Fortinet Confidential
  • 33. Creating a new Assessment (cont.) Fortinet Confidential
  • 35. Viewing Assessment Results 1. Select created assessment 2. Go to Results tab 3. Select appropriate result from the list 4. Select appropriate target from the list 5. Review results Summary Section Detail Section Fortinet Confidential
  • 36. Viewing Assessment Results (cont.) Fortinet Confidential
  • 37. Vulnerability Assessment Dashboard 1. Go to Vulnerability Assessment  Global Summary 2. Review dashboard Fortinet Confidential
  • 38. Generating Vulnerability Reports 1. Go to Reports  Predefined VA Reports 2. Select Detailed Report 3. Select which assessment should be used for reporting Assessment Name: Xtreme_Oracle_Assessment Assessment Time: The least run Target: Oracle DB 4. Scroll down and export the report as PDF 5. Take a moment to review generated report Fortinet Confidential
  • 39. Generating Vulnerability Reports (cont.) Fortinet Confidential
  • 40. Run the VA once more and generate a Trend Report 1. Run the assessment once again (you need at least three results to generate a Trend Report) 2. Go to Reports and generate a new Trend Report. Select first result as Report Start and the last one as Report End. Fortinet Confidential
  • 41. Run VA on All Databases 1. Edit Xtreme_Oracle_Assessment 2. Select Xtreme_DB group as Target 3. In Policies select: • MySQL Policy Group • Oracle Policy Group • Pen Test Policy Group • SQL Server Policy Group 4. Save it and Run it 5. Review results and generate reports Fortinet Confidential
  • 42. Creating Custom VA Policy Fortinet Confidential
  • 43. Creating Custom VA Policy (cont.) • Name: Xtreme Vulnerability 1 • Database Type: Oracle • SQL Query: “select ENAME, SAL from SCOTT.EMP where SAL >= 3000 • Result Column Name(s): ENAME; SAL • Result Column Label(s): Employee Name; Salary • Severity: Cautionary • Classification: Unclassified • Overview: Users with high salaries Fortinet Confidential
  • 44. Creating Custom VA Policy (cont.) Fortinet Confidential
  • 45. DAM – ORACLE NATIVE AUDIT (IN DATABASE) Fortinet Confidential
  • 46. Enable Native Audit in Oracle Database • Connect to database using SQLPlus • Execute: SQL> conn sys/fortidb1!$ as sysdba ; (use password specified during installation) SQL> alter system set audit_trail=db_extended scope=spfile ; (enable audit) • Go to Windows Services and restart OracleServiceORCL Fortinet Confidential
  • 47. Enable Native Audit in Oracle Database Fortinet Confidential
  • 48. Configure Database Monitor in Oracle DB Fortinet Confidential
  • 49. Configure Database Monitor in Oracle DB (cont.) 1. Go to Data Activity Monitoring  Monitors 2. Click on Oracle monitor and configure it as follow Policy Groups: • All Oracle Policies • Metadata Policies • Privilege Policies • SYS Operations General: • Collection Method: DB, EXTENDED • Polling Frequency: 60 seconds 3. Test Connection 4. Save Fortinet Confidential
  • 50. Configure Database Monitor in Oracle DB (cont.) Fortinet Confidential
  • 51. Off-topic: About DB Monitor Status • Monitor is running and all enabled policies are being applied • Monitor is not running • Monitor is starting • Monitor is stopping • Monitor had failed to start (check monitor’s log) • Monitor has been changed and a Reconfigure is necessary to apply changes to database • Monitor is running but there’re policies that couldn’t be activated (check monitor’s log) Fortinet Confidential
  • 52. Generating Database Events 1. Connect to Oracle Database with SQLPlus 2. Create a new user and grant Database Administrator role SQL> create user badguy identified by verybad ; SQL> grant dba to badguy ; 3. Review Alerts pane and verify new events 4. Review event details Fortinet Confidential
  • 53. Generating Database Events (cont.) Fortinet Confidential
  • 54. Generating Database Events (cont.) 1. Connect to Oracle Database with SQLPlus as badguy 2. Open all-oracle-act.sql file with Notepad, select all lines, copy and paste them in SQLPlus console. 3. Review Alerts pane and verify new events 4. Review event details Fortinet Confidential
  • 55. Generating Database Events (cont.) Fortinet Confidential
  • 57. Contacto. Alejandro Martínez. Ingeniería Pre-Venta Fortinet. amartinez@grupo-dice.com Fortinet Confidential