SlideShare una empresa de Scribd logo
GESTIÓN DE AMENAZAS
 AVANZADAS PARA EL
      CIO/CISO
Presentada por:
                      LOGO
Gabriel Marcos         de la
                     EMPRESA
 Product Manager
Aclaración:


©   Todos los derechos reservados. No está permitida la
    reproducción parcial o total del material de esta
    sesión, ni su tratamiento informático, ni la
    transmisión de ninguna forma o por cualquier
    medio, ya sea electrónico, mecánico, por
    fotocopia, por registro u otros métodos, sin el
    permiso previo y por escrito de los titulares de los
    derechos. Si bien este Congreso ha sido concebido
    para difusión y promoción en el ámbito de la
    profesión a nivel internacional, previamente
    deberá solicitarse una autorización por escrito y
    mediar la debida aprobación para su uso.
La información es el activo más
valioso que tiene una empresa

Seguridad de la información
  es la gestión del riesgo
       No se puede garantizar seguridad
       El riesgo sí puede ser gestionado para
       mantener un nivel aceptable
       La seguridad es subjetiva
       El riesgo se puede medir y estimar
MARZO, 2012:
                                                                                      ataque
Visa Inc. (NYSE:V - News) has dropped Global Payments
Inc. (NYSE:GPN - News) from its list of service providers
after detecting a cyber intrusion in the latter’s system
                                                                                   compromete
that likely threatens about 1.5 million customer
accounts. This was the second breach of card data by in
a year.
                                                                                información de 1.5
                                                                                  MM de tarjetas
By Zacks Equity Research | Zacks Mon, Apr 2, 2012 5:07 PM EDT




           http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html




           Valor de la
            acción al
           momento
           del ataque
Gestión del riesgo y la seguridad de la
  información: una pelea desigual

  POLÍTICAS     PROYECTOS EN
                               PRESUPUESTO
CORPORATIVAS       CURSO




OPERACIÓN DEL     RIESGOS         RIESGOS
   DÍA A DÍA     CONOCIDOS     DESCONOCIDOS




   RIESGOS        HACKERS        HACKERS
 POTENCIALES      EXTERNOS       INTERNOS




 IMPREVISTOS      NUEVOS
                                 USUARIOS
                 PROYECTOS
Friedrich Wilhelm Joseph von Schelling:
       ¿Por qué hay algo y no, más bien, nada?

¿Por qué son efectivos los ataques?

   No direcciónconocenCumplimiento regulatorio / ROI
 Falta de
          se / Hoy vs. Mañana / los riesgos                               PLAN
                                         & TCO / Tecnología vs servicio

            Falta de controles
Expectativas vs funcionalidad / Servicio funcionando o garantizado /
                                                                           DO
Riesgo acotado / Soluciones fáciles poco efectivas / Información?

             Enfoque reactivo                                             CHECK
Qué tan efectivos son los controles? / Estamos atacando TODOS los
problemas? / Dónde enfocar la solución? / Optimizar recursos

             Apagar incendios                                              ACT

  ENFOQUE
  OPERATIVO
AMENAZAS AVANZADAS:
ADVANCED PERSISTENT THREATS (APT)
                                    2
                              Distribución


      1
Investigación
                                  3
                               Infección

                                        6
                                 Búsqueda


  4
Control
                    5
                                    7
                Propagación
                               Objetivo
AMENAZAS AVANZADAS:
     ADVANCED PERSISTENT THREATS (APT)
                                                 MESES
                                           SEMANAS



                Compromiso
 Rapidez      (ataque exitoso)
   para
 producir      Extracción de
resultados         datos



              Descubrimiento
 Difícil de
detectar y
 reparar       Contención o
               restauración


                                 MINUTOS
AMENAZAS AVANZADAS: REDES BOTNET




                                                                   Redes compuestas, cada
                                                                   una, de miles de
                                                                   computadores controlados
                                                                   desde un punto central
                                                                   disponibles para:

                                                                   • ejecutar ataques de
                                                                     denegación de servicio
                                                                     (DDOS)
                                                                   • distribución de
                                                                     amenazas
                                                                   • robo de información
                                                                   • otros


http://www.csoonline.com/article/348317/what-a-botnet-looks-like
AMENAZAS AVANZADAS: REDES BOTNET
Consumerización
Consumerization is the growing tendency for new information technology to emerge first in the
      consumer market and then spread into business and government organizations.
                                                                    http://en.wikipedia.org/wiki/Consumerization




                      Es cada vez más difícil
                      decirle “NO” al usuario
     The primary impact of consumerization is that it is forcing businesses, especially large
      enterprises, to rethink the way they procure and manage IT equipment and services.
   Historically, central IT organizations controlled the great majority of IT usage within their
    firms, choosing or at least approving of the systems and services that employees used.
   Consumerization enables alternative approaches. Today, employees and departments are
                   becoming increasing self-sufficient in meeting their IT needs.
ZONAS DE RIESGO Y CONTROLES
                      Critical Servers (CRM / ERP)

                Public Servers
                (WEB / MAIL)

      Remote
     Branches                                        Remote
       (VPN)                                         Branches
                                                      (WAN)



     INTERNET                          Private
                                      Network


                 Third-parties
                   (Clients /
                   Vendors)
                                     Local Users
     Remote
      Users
ZONAS DE RIESGO Y CONTROLES
                                       Critical Servers (CRM / ERP)   •       Database Security
      •   Email Security
                                 Public Servers
                                 (WEB / MAIL)
                                                                          •     Firewall
                  Remote                                                  •     IPS
                 Branches                                                 Remote
                   (VPN)                                                     • Firewall
                                                                          Branches
•   Web                                                                      • IPS
    Application                                                            (WAN) to site VPN
                                                                             • Site
    Firewall ( WAF)


                 INTERNET                               Private
                                                       Network

                                                             • Firewall
                                  Third-parties              • IPS
                                    (Clients /               • Antivirus
                            •
                                    Vendors)
                                Endpoint Security
                                                             • Antispam
                                                             • Content filter
                            •   Autenticación         Local Users to site VPN
                                                             • Site
                  Remote        fuerte
                                                             • Client to site
                   Users                                        VPN
                                                             • SSL VPN
ZONAS DE RIESGO Y CONTROLES
                                       Critical Servers (CRM / ERP)   •       Database Security
      •   Email Security
                                 Public Servers
                                 (WEB / MAIL)
                                                                          •     Firewall
                  Remote                                                  •     IPS
                 Branches                                                 Remote
                   (VPN)                                                     • Firewall
                                                                          Branches
•   Web                                                                      • IPS
    Application                                                            (WAN) to site VPN
                                                                             • Site
    Firewall ( WAF)


                 INTERNET                               Private
                                                       Network

                                                             • Firewall
                                  Third-parties              • IPS
                                    (Clients /               • Antivirus
                            •
                                    Vendors)
                                Endpoint Security
                                                             • Antispam
                                                             • Content filter
                            •   Autenticación         Local Users to site VPN
                                                             • Site
                  Remote        fuerte
                                                             • Client to site
                   Users                                        VPN
                                                             • SSL VPN
•   Análisis de riesgo en tiempo real para   SIEM
    prevenir la propagación de amenazas.
•   Integración con TODOS los
    componentes de la infraestructura.
SIEM = Security & Information
        Event Management
 Sinfalsos positivos                     NOW AVAILABLE FROM
 Análisis de riesgo en tiempo real           THE CLOUD

 Alarmas calificadas
 Seguimiento y monitoreo de amenazas
 Múltiples técnicas de detección:
      Traffic
      Patterns
      Business rules
 Almacenamiento     y consulta de logs
 Implementación inmediata
 Sin licencias, sin inversiones
 Prevención + detección
 Reportes en tiempo real
Información en tiempo real para gestionar riesgo
Proactividad y prioridades del negocio
Reportes pre-configurados
Reportes de compliance: PCI
Gracias por asistir a esta sesión…
Para mayor información:


Gabriel Marcos
Product Manager – Columbus Networks
gmarcos@columbus-business.com
  @jarvel



  Los invitamos a sumarse al grupo “Segurinfo” en

Más contenido relacionado

La actualidad más candente

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Jack Daniel Cáceres Meza
 
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
Aranda 360  END PONIT SECURITY V 5.7 DatasheetAranda 360  END PONIT SECURITY V 5.7 Datasheet
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
Aranda Software
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
CSA Argentina
 
Unidad7
Unidad7Unidad7
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
Seguridad
SeguridadSeguridad
Seguridad
jader_morelo
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
eltigretigre
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
IBMSSA
 
Seguridad
SeguridadSeguridad
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
UPTM
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
Digetech.net
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Raúl Samaniego
 
Marco
MarcoMarco
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
Jean Carlos Leon Vega
 
Blogger
BloggerBlogger

La actualidad más candente (18)

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
Aranda 360  END PONIT SECURITY V 5.7 DatasheetAranda 360  END PONIT SECURITY V 5.7 Datasheet
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Unidad7
Unidad7Unidad7
Unidad7
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Marco
MarcoMarco
Marco
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Blogger
BloggerBlogger
Blogger
 

Destacado

Xornada 10-
Xornada 10-Xornada 10-
Xornada 10-
Jose De Castro
 
Folleto general P-LIB 2013
Folleto general P-LIB 2013Folleto general P-LIB 2013
Folleto general P-LIB 2013
Partido Libertario
 
Mandatory subordination under the bankruptcy code
Mandatory subordination under the bankruptcy codeMandatory subordination under the bankruptcy code
Mandatory subordination under the bankruptcy code
David S. Kupetz
 
Online Custumor Engagement with Contact Centers
Online Custumor Engagement with Contact CentersOnline Custumor Engagement with Contact Centers
Online Custumor Engagement with Contact Centers
iTOS3
 
Modulo 1 a word order
Modulo 1 a   word orderModulo 1 a   word order
Modulo 1 a word order
Estela Bogado
 
Hacemos nuevos amigos en el parque
Hacemos nuevos amigos en el parqueHacemos nuevos amigos en el parque
Hacemos nuevos amigos en el parque
María Rubio
 
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdfEstudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
Jules MACDONALD PETROVICH
 
Allestimenti Vetrine 2014
Allestimenti Vetrine 2014Allestimenti Vetrine 2014
Allestimenti Vetrine 2014
Barbara Turcatel
 
Hsin hao massage chair 2015
Hsin hao massage chair 2015Hsin hao massage chair 2015
Hsin hao massage chair 2015
hhmassage
 
Toc 14 febrer 2011[1]
Toc 14 febrer 2011[1]Toc 14 febrer 2011[1]
Toc 14 febrer 2011[1]
Trinidad Pasies
 
Toi
ToiToi
Company Profile1.1
Company Profile1.1Company Profile1.1
Company Profile1.1
Deepak Singh Raghuvanshe
 
Css3 responsive
Css3 responsive Css3 responsive
Css3 responsive
sanjay joshi
 
Detected por Natalia Sanromán
Detected por Natalia SanrománDetected por Natalia Sanromán
Detected por Natalia Sanromán
Natalia Sanroman
 
Batería de Ordenadores Portatiles
Batería de Ordenadores PortatilesBatería de Ordenadores Portatiles
Batería de Ordenadores Portatiles
David Sanz
 
Red
RedRed
Unit 18 0- Team meeting of bringing together ideas sheet
Unit 18 0- Team meeting of bringing together ideas sheet Unit 18 0- Team meeting of bringing together ideas sheet
Unit 18 0- Team meeting of bringing together ideas sheet
mdrummond13
 
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
Pont Samuel-De Champlain Bridge
 
Conservation You Can Taste: Heritage Seed Saving
Conservation You Can Taste: Heritage Seed SavingConservation You Can Taste: Heritage Seed Saving
Conservation You Can Taste: Heritage Seed Saving
Seeds
 

Destacado (20)

Xornada 10-
Xornada 10-Xornada 10-
Xornada 10-
 
Folleto general P-LIB 2013
Folleto general P-LIB 2013Folleto general P-LIB 2013
Folleto general P-LIB 2013
 
Mandatory subordination under the bankruptcy code
Mandatory subordination under the bankruptcy codeMandatory subordination under the bankruptcy code
Mandatory subordination under the bankruptcy code
 
Online Custumor Engagement with Contact Centers
Online Custumor Engagement with Contact CentersOnline Custumor Engagement with Contact Centers
Online Custumor Engagement with Contact Centers
 
Modulo 1 a word order
Modulo 1 a   word orderModulo 1 a   word order
Modulo 1 a word order
 
Hacemos nuevos amigos en el parque
Hacemos nuevos amigos en el parqueHacemos nuevos amigos en el parque
Hacemos nuevos amigos en el parque
 
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdfEstudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
Estudios sobre la obra literaria de alberto jiménez ure (actualizado, 2016) pdf
 
Allestimenti Vetrine 2014
Allestimenti Vetrine 2014Allestimenti Vetrine 2014
Allestimenti Vetrine 2014
 
Hsin hao massage chair 2015
Hsin hao massage chair 2015Hsin hao massage chair 2015
Hsin hao massage chair 2015
 
Toc 14 febrer 2011[1]
Toc 14 febrer 2011[1]Toc 14 febrer 2011[1]
Toc 14 febrer 2011[1]
 
Toi
ToiToi
Toi
 
Company Profile1.1
Company Profile1.1Company Profile1.1
Company Profile1.1
 
Css3 responsive
Css3 responsive Css3 responsive
Css3 responsive
 
Detected por Natalia Sanromán
Detected por Natalia SanrománDetected por Natalia Sanromán
Detected por Natalia Sanromán
 
Batería de Ordenadores Portatiles
Batería de Ordenadores PortatilesBatería de Ordenadores Portatiles
Batería de Ordenadores Portatiles
 
Red
RedRed
Red
 
Unit 18 0- Team meeting of bringing together ideas sheet
Unit 18 0- Team meeting of bringing together ideas sheet Unit 18 0- Team meeting of bringing together ideas sheet
Unit 18 0- Team meeting of bringing together ideas sheet
 
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
Minutes for Verdun / Le sud-ouest Public Information Meeting - may 25 2016
 
Conservation You Can Taste: Heritage Seed Saving
Conservation You Can Taste: Heritage Seed SavingConservation You Can Taste: Heritage Seed Saving
Conservation You Can Taste: Heritage Seed Saving
 
Portes2
Portes2Portes2
Portes2
 

Similar a Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá

Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Gabriel Marcos
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Foro Global Crossing
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
Grupo Smartekh
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
WilsonHenao97
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Ramiro Cid
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
Cade Soluciones
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
Akirepaho
 
Introduccion
IntroduccionIntroduccion
Introduccion
Orestes Febles
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
Logicalis Latam
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
Orlando Garzon Garzon
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
Nextel S.A.
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
lauraraquira53
 

Similar a Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá (20)

Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 

Más de Gabriel Marcos

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for Business
Gabriel Marcos
 
Seguridad en IPv6
Seguridad en IPv6Seguridad en IPv6
Seguridad en IPv6
Gabriel Marcos
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Gabriel Marcos
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
Gabriel Marcos
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridad
Gabriel Marcos
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerar
Gabriel Marcos
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Gabriel Marcos
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud Computing
Gabriel Marcos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
Gabriel Marcos
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
Gabriel Marcos
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Gabriel Marcos
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)
Gabriel Marcos
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)
Gabriel Marcos
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
 

Más de Gabriel Marcos (16)

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for Business
 
Seguridad en IPv6
Seguridad en IPv6Seguridad en IPv6
Seguridad en IPv6
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridad
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerar
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadas
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud Computing
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 

Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá

  • 1. GESTIÓN DE AMENAZAS AVANZADAS PARA EL CIO/CISO
  • 2. Presentada por: LOGO Gabriel Marcos de la EMPRESA Product Manager
  • 3. Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
  • 4. La información es el activo más valioso que tiene una empresa Seguridad de la información es la gestión del riesgo  No se puede garantizar seguridad  El riesgo sí puede ser gestionado para mantener un nivel aceptable  La seguridad es subjetiva  El riesgo se puede medir y estimar
  • 5. MARZO, 2012: ataque Visa Inc. (NYSE:V - News) has dropped Global Payments Inc. (NYSE:GPN - News) from its list of service providers after detecting a cyber intrusion in the latter’s system compromete that likely threatens about 1.5 million customer accounts. This was the second breach of card data by in a year. información de 1.5 MM de tarjetas By Zacks Equity Research | Zacks Mon, Apr 2, 2012 5:07 PM EDT http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html Valor de la acción al momento del ataque
  • 6. Gestión del riesgo y la seguridad de la información: una pelea desigual POLÍTICAS PROYECTOS EN PRESUPUESTO CORPORATIVAS CURSO OPERACIÓN DEL RIESGOS RIESGOS DÍA A DÍA CONOCIDOS DESCONOCIDOS RIESGOS HACKERS HACKERS POTENCIALES EXTERNOS INTERNOS IMPREVISTOS NUEVOS USUARIOS PROYECTOS
  • 7. Friedrich Wilhelm Joseph von Schelling: ¿Por qué hay algo y no, más bien, nada? ¿Por qué son efectivos los ataques? No direcciónconocenCumplimiento regulatorio / ROI Falta de se / Hoy vs. Mañana / los riesgos PLAN & TCO / Tecnología vs servicio Falta de controles Expectativas vs funcionalidad / Servicio funcionando o garantizado / DO Riesgo acotado / Soluciones fáciles poco efectivas / Información? Enfoque reactivo CHECK Qué tan efectivos son los controles? / Estamos atacando TODOS los problemas? / Dónde enfocar la solución? / Optimizar recursos Apagar incendios ACT ENFOQUE OPERATIVO
  • 8. AMENAZAS AVANZADAS: ADVANCED PERSISTENT THREATS (APT) 2 Distribución 1 Investigación 3 Infección 6 Búsqueda 4 Control 5 7 Propagación Objetivo
  • 9. AMENAZAS AVANZADAS: ADVANCED PERSISTENT THREATS (APT) MESES SEMANAS Compromiso Rapidez (ataque exitoso) para producir Extracción de resultados datos Descubrimiento Difícil de detectar y reparar Contención o restauración MINUTOS
  • 10. AMENAZAS AVANZADAS: REDES BOTNET Redes compuestas, cada una, de miles de computadores controlados desde un punto central disponibles para: • ejecutar ataques de denegación de servicio (DDOS) • distribución de amenazas • robo de información • otros http://www.csoonline.com/article/348317/what-a-botnet-looks-like
  • 12.
  • 13. Consumerización Consumerization is the growing tendency for new information technology to emerge first in the consumer market and then spread into business and government organizations. http://en.wikipedia.org/wiki/Consumerization Es cada vez más difícil decirle “NO” al usuario The primary impact of consumerization is that it is forcing businesses, especially large enterprises, to rethink the way they procure and manage IT equipment and services. Historically, central IT organizations controlled the great majority of IT usage within their firms, choosing or at least approving of the systems and services that employees used. Consumerization enables alternative approaches. Today, employees and departments are becoming increasing self-sufficient in meeting their IT needs.
  • 14. ZONAS DE RIESGO Y CONTROLES Critical Servers (CRM / ERP) Public Servers (WEB / MAIL) Remote Branches Remote (VPN) Branches (WAN) INTERNET Private Network Third-parties (Clients / Vendors) Local Users Remote Users
  • 15. ZONAS DE RIESGO Y CONTROLES Critical Servers (CRM / ERP) • Database Security • Email Security Public Servers (WEB / MAIL) • Firewall Remote • IPS Branches Remote (VPN) • Firewall Branches • Web • IPS Application (WAN) to site VPN • Site Firewall ( WAF) INTERNET Private Network • Firewall Third-parties • IPS (Clients / • Antivirus • Vendors) Endpoint Security • Antispam • Content filter • Autenticación Local Users to site VPN • Site Remote fuerte • Client to site Users VPN • SSL VPN
  • 16. ZONAS DE RIESGO Y CONTROLES Critical Servers (CRM / ERP) • Database Security • Email Security Public Servers (WEB / MAIL) • Firewall Remote • IPS Branches Remote (VPN) • Firewall Branches • Web • IPS Application (WAN) to site VPN • Site Firewall ( WAF) INTERNET Private Network • Firewall Third-parties • IPS (Clients / • Antivirus • Vendors) Endpoint Security • Antispam • Content filter • Autenticación Local Users to site VPN • Site Remote fuerte • Client to site Users VPN • SSL VPN
  • 17. Análisis de riesgo en tiempo real para SIEM prevenir la propagación de amenazas. • Integración con TODOS los componentes de la infraestructura.
  • 18. SIEM = Security & Information Event Management  Sinfalsos positivos NOW AVAILABLE FROM  Análisis de riesgo en tiempo real THE CLOUD  Alarmas calificadas  Seguimiento y monitoreo de amenazas  Múltiples técnicas de detección:  Traffic  Patterns  Business rules  Almacenamiento y consulta de logs  Implementación inmediata  Sin licencias, sin inversiones  Prevención + detección  Reportes en tiempo real
  • 19. Información en tiempo real para gestionar riesgo
  • 23. Gracias por asistir a esta sesión…
  • 24. Para mayor información: Gabriel Marcos Product Manager – Columbus Networks gmarcos@columbus-business.com @jarvel Los invitamos a sumarse al grupo “Segurinfo” en