Este documento presenta información sobre los costos asociados con la protección de seguridad de la información. Explica conceptos como amenazas, vulnerabilidades, activos y riesgos, y cómo estos se relacionan. También analiza tendencias de amenazas como el crecimiento del malware y la necesidad de abordar la seguridad desde un enfoque de múltiples capas. El documento concluye resaltando la importancia de enfocarse en soluciones de seguridad efectivas que minimicen costos y exposición a riesgos.
3. ¿Que es una amenaza?
•Actividad que representa un posible peligro
•Puede venir en diferentes formas y de diferentes lugares
•No existe protección para todas las amenazas
Incendios
Naturales Terremotos
Inundaciones
Internas
Amenazas
Maliciosas
Externas
Humanas
No Maliciosas Impericia
3
4. ¿Que es una vulnerabilidad?
•Es una debilidad que permite que una amenaza ocurra
•Con los caminos a través de los cuales las amenazas se manifiestan.
•Debe estar acoplada a una amenaza para tener impacto
•Puede ser prevenida si conoce acerca de ella
4
5. ¿Que es un activo?
Un activo es un recurso al que se le asigna un valor
5
6. ¿Que es un riesgo?
• Una potencial perdida o daño
• Una exposición a una amenaza
• El riesgo es subjetivo
• Depende de la situación y
circunstancia
6
7. Relaciones
Riesgo = Amenaza x Vulnerabilidad x
activo
7
8. ¿Que hacer con un riesgo?
•Eliminar el riesgo
•Minimizar el riesgo
•Aceptar el riesgo
•Transferir el riesgo
8
9. Tendencias
► Las nuevas tendencias en computación ofrecen grandes alternativas
de acceso a la información pero a su vez, generan grandes
compromisos adicionales de seguridad
► Cloud Computing es un nuevo estilo de computación que permite
acceder a la tecnología y la información de la misma manera en la que
se usa el servicio de telefonía o energía
► Nubes Internas, Nubes externas, Nubes Privadas
► Habilitación del escritorio como un servicio
► Compartimiento de infraestructuras, aplicaciones, recursos humanos,
virtualización, empaquetamiento de aplicaciones…
11. Percepción Global de Kaspersky
Crecimiento de las Amenazas
6,000,000
Nuevas amenazas por día 51,000
4,000,000
Nuevas firmas adicionadas por día 3,000+
3,000,000
Tamaño de la base de datos a hoy 6,163,522
2,000,000 Malware para móviles a Julio del
2011 1,990
1,000,000
0
1998 2000 2002 2004 2006 2008 2011
11
12. Crecimiento del Malware Continua en el 2011
5,000,000
2,800,000
700 millones tentativas de infecciones
2,400,000
250 millones servidores de hosting comprometidos
2,000,000
1,600,000 Pico de 36% de crecimiento de
1,200,000 malware año tras año
800,000
400,000
0
1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2011
12
13. Panorama Viral del 2010 en Latinoamérica
Top 20 de Programas de Código Malicioso
13
15. Panorama Viral del 2011 en Latinoamérica
Países mas infectados 1er Semestre
15
16. Panorama Viral del 2011 en Latinoamérica
Productos con más Vulnerabilidad Detectadas
16
17. Panorama Viral del 2011 en Venezuela
Por regiones
Det ect able obj ect s by count ry
regions
Count ry region Users count
Tot al 100%
distrito federal 65.40%
- 40.69%
carabobo 1.90%
merida 0.99%
trujillo 0.47%
barinas 0.31%
zulia 0.18%
lara 0.14%
nueva esparta 0.06%
bolivar 0.02%
guarico 0.00%
tachira 0.00%
vargas 0.00%
17
18. Panorama Viral en Venezuela
Top 10 de Programas de Código Malicioso en 1HCY2011
Verdict Users
Total 100%
Blocked 29.82%
Trojan.Win32.Generic 15.57%
DangerousObject.Multi.Generic 13.89%
Net-Worm.Win32.Kido.ih 11.95%
Virus.Win32.Sality.aa 10.58%
Net-Worm.Win32.Kido.ir 10.23%
Worm.Win32.FlyStudio.bh 7.98%
IM-Worm.Win32.Sohanad.gen 7.01%
Trojan-Dropper.Win32.Agent.avam 6.84%
Trojan.Win32.Obfuscated.aiiz 6.14%
18
19. Panorama Viral del 2011 en Venezuela
Sistemas operativos mas vulnerables
Detectable objects users OSs
OS Users count
Total 100%
XP Professional 49.83%
7 20.89%
7 Home 6.58%
7 x64 Edition 6.43%
Vista Home 6.33%
7 Home x64 Edition 5.76%
XP Home Edition 1.65%
Vista 1.09%
Vista Home x64 Edition 0.69%
XP Media Center Edition 0.51%
Vista x64 Edition 0.16%
XP Professional x64 Edition 0.08%
2003 Server Standard Edition 0.02%
2003 Server Enterprise Edition 0.02%
2003 Server Enterprise Edition Domain Controller 0.01%
2008 R2 Server Standard Edition 0.01%
2008 Server Enterprise Edition Domain Controller 0.01%
2008 R2 Server Standard Edition x64 Edition 0.01%
XP Tablet PC Edition 0.01%
2002 Server Standard Edition 0.00%
19
20. Necesidad de cubrir múltiples frentes
► Tres amenazas claves para la empresa:
- Infección de malware
- Fugas de Información confidencial
- Perjuicio de la imagen de la empresa en Internet
► Combinación de esfuerzos en:
– Políticas administrativas
– Seguridad perimetral
– Seguridad interna
20
21. ¿Que es lo que realmente importa?
Protección
Performance
Administración
Soporte
Precio
21
22. El Problema…
Incremento de IT Security Strategy
amenazas
Web 2.0 & Consumerizacion
Cloud
ANTI-MALWARE
Incremento de Otro Otro Otro
la complejidad
22
23. Lecciones de la seguridad en casa
¿Donde focaliza sus inversiones de seguridad en casa?
► 95% respondieron estos Donde se protegen:
12 items
► 95% cree que la
Prevencion es la clave
9%
► Los gastos de seguridad 2%
en IT van iguales 34% 22%
23% 4%
Prevention Detection Response
Doors Locks Alarm Motion detector Dog Gun
Windows Fence Monitoring Crime watch Police Insurance
23
24. Los Desafíos Reales de Hoy
Las Inversiones de TI no están donde deberían estar
Malware continua
creciendo Este Gap deja
exponencialmente los negocios
… mientras que los vulnerables
presupuesto de TI diminuyen
24
25. Los Desafíos Reales de Hoy
Falta de Recursos Internos con Experiencia en Seguridad
25
26. Los Desafíos Reales de Hoy
El Alto Costo de Protección Mal Hecha
88% de 500 Empresas de Fortune 500, tienen
PC’s comprometidas con Troyanos en su
ambiente corporativo.
– RSA
26
27. Los Peligros de las Redes Sociales
El Endpoint es el Nuevo Entorno
Empleados “desperdician” más de 2
horas al día,
la mitad de eso en la WEB
— SALARY.COM
27
28. El Costo Total de Protección
¡Preguntas que Hay que Hacer!
¿Que efectiva es la Solución Malware Usada?
¿ Usted Sacrifica Desempeño por Protección?
¿Administrar Seguridad está impactando en sus recursos ?
¿Cuál es el Costo Real del Soporte?
¿ Estará pagando demasiado?
28
29. Protección Anti-Malware en Capas
Cubriendo Todos los Vectores de Amenazas
Mobile Laptops Smart Phones
Mobile
DENTRO DEL FIREWALL
Mail Gateway Anti-Spam ISA Server Proxy Server
Gateway for Linux Checkpoint FW
Exchange Lotus Notes Linux Mail
Mail Server
Windows WSEE Novell Linux
File Server
Windows Linux MAC
Endpoint
29
30. Menor Costo de Protección
Enfocar en Valor Agregado
•Reducir la Exposición a Amenazas
Mobile
•Mantener la Productividad de los
DENTRO DEL FIREWALL
Gateway Empleados
•Menos Recursos para Administrar
Mail Server
Amenazas
File Server •Costos Reducidos de Soporte
Endpoint •Precios Competitivos
30
31. Solución Kaspersky de Protección
Protección Premium
Mobile Desempeño Excepcional
Cobertura de Punta a Punta
DENTRO DEL FIREWALL
Gateway Administración Centralizada
Implementación Automática
Mail Server
Visibilidad Expandida
File Server Respuesta Rápida
Soporte de Clase Mundial
Endpoint
31
32. Tendencias
Los últimos 10 años
• Movilidad y Miniaturización
• La transformación de virus a Cibercrimen
• Posicionamiento de Windows como lider
• Competencia intensa en el mercado de plataforma movil
• Redes Sociales y Motores de busqueda
• Compras en linea
32
33. Tendencias
Los próximos 10 años
• Adopción de Nuevos sistemas operativos
• Creación de Amenazas – Especialización - Multiplataforma
• Tecnicas de generacion de codigo malicioso
• División del Cibercrimen (Corporativo, Servicios de Consumo)
• Evolucion de las Botnets – Dispositivos Moviles
• Incremento en transferencia de Datos via Web
• “Conocimiento es Poder”
33
36. ¿Quién es Kasperksy?
Enfocada en Combatir Malware
Protegiendo Nuevos a la Semana
350+ Millones 50,000
La Empresa privada Anti-Malware más grande del Mundo
Investigadores Empleando
850 2,000+
36
37. La Opción de Protección
100+ Fabricantes usan el motor Kaspersky
37
40. La Mejor Protección para Endpoints
Por encima de los Principales Competidores
Source: Cascadia Labs
40
41. Desafio Kasperksy
Probando Detección y Capacidad de Respuesta
Kaspersky
Prueba de Concepto
Ingenieros Entrenados
Ejecución Prueba de Concepto
Preparar Evaluación
Testar las máquinas en uso normal
41
42. En la guerra lo importante no es creer que el
enemigo nunca llegara sino que tan preparados
estamos para cuando eso suceda
Sun Tzu
42