Evento Seguridad Logicalis Perú
-
Upload
logicalis-latam -
Category
Technology
-
view
582 -
download
10
description
Transcript of Evento Seguridad Logicalis Perú
![Page 1: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/1.jpg)
Seguridad
![Page 2: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/2.jpg)
Agenda
Presentación InstitucionalFundamento de la seguridad de la
informaciónTendencias y estadísticas del mercado
Esquema general de redConsolidación de la Seguridad
Daño ColateralBest Practices
Resumen
![Page 3: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/3.jpg)
Presentación Institucional
![Page 4: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/4.jpg)
Overview: Logicalis Ownership Structure
Channel distributor of technology
products
Telecoms strategy
consultancy
IT integrated solutions & services
![Page 5: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/5.jpg)
Resultados de Datatec Holding en el mundo
Datatec Results (year end 28-Feb 09)
![Page 6: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/6.jpg)
Resultados de Datatec Holding en el mundoDatatec Results (year end 28-Feb 09)
![Page 7: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/7.jpg)
Sobre el Grupo Logicalis
Logicalis es un proveedor internacional de soluciones ICT, brindando infraestructura y servicios de: comunicaciones computación convergentes y seguras.
Un proveedor confiable de soluciones y servicios multi-vendor, operando en los más complejos y desafiantes entornos de negocio.
Headquartered en el Reino Unido, los orígenes de Logicalis se remontan a 1988.
US$ 1 billion en facturación.
Operaciones en Europa, Estados Unidos y Latino America.
Más de 1,500 empleados en el mundo.
Más de 6,000 clientes corporativos y del sector público.
Robustos partnerships globales con lideres tecnológicos- IBM, Cisco Systems y HP.
![Page 8: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/8.jpg)
USA
Revenues: c. $500+MMarket Position: #1 HP Enterprise Partner
Top 3 IBM Business PartnerKey Vendor Offering: Cisco, HP, IBMCustomer Focus: Mid-market focus
All verticals except central governmentEmployees: 550
Latin America
Revenues: c. $250+MMarket Position: # 1 Cisco Gold Partner in Argentina, Brazil and Uruguay.
Top 3 ICT player in Argentina.Present also in Bolivia, Ecuador, Paraguay, Chile, and Peru.
Key Vendor Offering: Cisco, ArborCustomer Focus: Enterprise, Comm Service Provider and Public SectorEmployees: 500
UK
Revenues: c. $400+MMarket Position: Top 3 Cisco Gold Partner
#1 IBM System i & z Partner#2 IBM Business Partner Top 5
HP PartnerKey Vendor Offering: Cisco, HP, IBMCustomer Focus: Mid-market focus - Finance, education, retail and governmentEmployees: 430
Germany
Revenues: c. $10+MMarket Position: Cisco Silver PartnerKey Vendor Offering: Cisco, RSACustomer Focus: Enterprise customers
Pharmaceutical, oil and industrial verticals
Employees: 45
Logicalis –Status Internacional
![Page 9: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/9.jpg)
Cobertura Latino Americana
Perú
Lima
Brazil
São Paulo
Rio de Janeiro
Brasília
Paraguay
Asunción
Chile
Santiago
Argentina
Buenos Aires
Córdoba
Mendoza
Rosário
Uruguay
Montevideo
![Page 10: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/10.jpg)
Logicalis Andina
Empieza sus actividades en Septiembre 2006 con el nombre SoftNet Logicalis
Equipo de trabajo: 20 profesionales
Somos un proveedor de soluciones de multiples vendors, con experiencia en servicios en ambientes complejos y demandantes.
Brindamos servicios que integran diseño, desarrollo y manejo de redes y sistemas de los clientes para satisfacer sus necesidades de negocio.
Productos y soluciones: switches, routers, backbones para telcos, Telefonía IP, Soluciones de Seguridad, video, datos y redes Wireless
![Page 11: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/11.jpg)
Fundamentos de la Seguridad de la Información
Hugo Stupenengo
Business Development Manager
Logicalis
![Page 12: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/12.jpg)
Fundamentos de la Seguridad de la Información
¿Qué se debe Asegurar?
La información debe considerarse un activo importante con el que cuentan las Organizaciones para satisfacer sus objetivos, razón por la cual, tiene un alto valor para las mismas y es crítica para su
desempeño y subsistencia.
Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse que esté debidamente protegida.
![Page 13: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/13.jpg)
Fundamento de la Seguridad de la Información
¿Contra qué se debe proteger la información?
Las “buenas prácticas” en Seguridad de la Información, protegen a
ésta contra una amplia gama de amenazas, tanto de orden fortuito
(destrucción parcial o total por incendio inundaciones, eventos
eléctricos y otros) como de orden deliberado, tal como fraude,
espionaje, sabotaje, vandalismo, etc.
![Page 14: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/14.jpg)
Fundamento de la Seguridad de la Información
Vulnerabilidades y Amenazas
Una vulnerabilidad es una debilidad en un activo.
Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas “explotan” vulnerabilidades.
![Page 15: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/15.jpg)
Fundamento de la Seguridad de la Información
AMENAZAS
Maliciosas
No Maliciosas
Internas
Impericia
Humanas
Externas
IncendiosTerremotosInundaciones
Naturales
![Page 16: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/16.jpg)
Fundamento de la Seguridad de la Información
¿Qué se debe garantizar?
1.- Confiabilidad
Se garantiza que la información es accesible sólo a aquellas personas autorizadas.
2.- Integridad
Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión.
3.- Disponibilidad
Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran.
![Page 17: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/17.jpg)
Tendencias y estadísticas del Mercado
![Page 18: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/18.jpg)
Algunas estadísticas anuales
![Page 19: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/19.jpg)
Amenazas más significativas del 2008
![Page 20: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/20.jpg)
Ataques más grandes de 2008
![Page 21: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/21.jpg)
Vectores de los ataques del 2008
![Page 22: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/22.jpg)
Tipos de ataque por botnets observadas durante 2008
![Page 23: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/23.jpg)
Esquema general de red
![Page 24: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/24.jpg)
Esquema general de una red hace 10 años
Red Interna
Firewall
Casa Central
Red WAN Frame Relay / X.25 /
Punto a punto
Usuarios
Groupware
Usuarios
Red Interna
Sucursal N
Enlace WAN
InternetInternet
![Page 25: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/25.jpg)
| CONFIDENCIAL
Lineas de defensa de un castillo
Foso/Portón Principal - Perímetro Exterior Foso/Portón Principal - Perímetro Exterior – Control de Acceso al Castillo– Control de Acceso al Castillo
2
1
3
1
2
3
Segunda Muralla / Fortaleza - Perímetro Segunda Muralla / Fortaleza - Perímetro Intermedio – Contención entre el Interior y Intermedio – Contención entre el Interior y el Exterior - Trampasel Exterior - Trampas
Morada del Comando/Rey - Ultima Morada del Comando/Rey - Ultima Edificación del Castillo a caerEdificación del Castillo a caer
![Page 26: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/26.jpg)
| CONFIDENCIAL
Lineas de defensa de la información
Internet
Estacionesde trabajo
(Control de virus, spywares, phishing, políticas de seguridad,
control de acceso)
Servidores de Gestión
(Gestión de patches,vulnerabilidades, virus...)
(Hackers, Fraudes,Spammers, vírus, worms...)
Protecciónde perímetro
(Control de virus, spam, DDoS, phishing,
spywares, control de acceso)
![Page 27: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/27.jpg)
Esquema general de una red actual
Red Interna
Firewall VPN concentrator
Casa Central
Internet
IPS Usuarios
CISCO ASA 5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Antispam
Usuarios
Red InternaFirewall
VPN Terminator
Sucursal N
SYSPWR
SYSOK
Web Filtering
Usuarios Moviles
Usuarios no corporativos
Enlace WAN
NAC Server
Event Correlation
5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Web Appl. Firewall
Groupware
Web page / Applications
![Page 28: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/28.jpg)
Esquema de una gran empresa
![Page 29: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/29.jpg)
Por qué cambió?
![Page 30: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/30.jpg)
Como podemos adaptarnos a los cambios?
Red Interna
Firewall VPN concentrator
Data Center
IPS
CISCO ASA 5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Antispam
SYSPWR
SYSOK
Web Filtering
NAC ServerEvent Correlation
5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Web Appl. Firewall
Groupware
Web page / Applications
![Page 31: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/31.jpg)
Consolidación de la Seguridad
![Page 32: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/32.jpg)
2009 ¿Qué cambió en seguridad?
Un poco de historia: De ARPANET a Facebook
![Page 33: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/33.jpg)
La Web 2.0 y el negocio
![Page 34: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/34.jpg)
Evolución de las Amenazas
Ataques múltiples y combinados ahora son una práctica común.
¿Hace cuánto que Spyware y SPAM están en su vocabulario?
E-mail es el método mas común de entrega
El motivo y la intención están cambiando
Notorio el movimiento para ganancias financieras
Robo de información personal (y financiera)
Seguridad tradicional no es suficiente.
Códigos maliciosos exponen
datos confidenciales
![Page 35: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/35.jpg)
Resumen de Seguridad 2006, 2007, 2008
Sin importar su “sabor” los navegadores de Internet tuvieron vulnerabilidades: Iexplorer, Firefox, Safari, Opera.
Worms en JPEG, GIF, PDF, MPEG, Flash, AVI
Windows, Linux *, MAC OS, Solaris tuvieron vulnerabilidades críticas
Fuente: Hispasec una al día resumen anual 2006,2007,2008
![Page 36: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/36.jpg)
Resumen de Seguridad 2006, 2007, 2008 (cont.)
Los ataques requieren cada vez menos conocimiento (MPACK, Metasploit)
Simulan ser hotfixes de o software de seguridad
Fallo en DNS, HASH MD5, stack TCP/IP
Esfuerzo de las fábricas de brindar los parches de seguridad de manera programada: Microsoft, Oracle, Cisco entre otros
Fuente: Hispasec una al día resumen anual 2006,2007,2008
![Page 37: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/37.jpg)
Spam 2.0 se mueve a Facebook
http://www.fortiguardcenter.com/advisory/FGA-2008-08.html
![Page 38: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/38.jpg)
Falsificando a un Banco - Phishing
http://www.mycitibank.net/
http://antiphishing.org
![Page 39: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/39.jpg)
Falsificando a un Banco - Phishing
Fuente: http://www.antiphishing.org/reports/apwg_report_H2_2008.pdf
![Page 40: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/40.jpg)
¿Como Sé Dónde Es Seguro Hacer Click?
![Page 41: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/41.jpg)
Navegador Del Típico Usuario
![Page 42: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/42.jpg)
Amenaza Combinada - XP Security Center
Múltiples vectores de ataque Correo Spam con adjuntos con
código malicioso
Contiene un software de descarga el scare payload
Informa que estamos infectados!
El malware nos convence de gastar u$s 49.95 para eliminar el malware
![Page 43: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/43.jpg)
XP Security Center - Antispam
El Antispam reconoce el email como spam
Bloquea el mensaje y no llega al usuario final
![Page 44: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/44.jpg)
XP Security Center - Antivirus
El antivirus de red detecta archivos los adjuntos maliciosos
El troyano
El rootkit
Los otros componentes
Previene la ejecución accidental del contenido malicioso
W32/Pushdo
![Page 45: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/45.jpg)
XP Security Center - Prevención de Intrusiones
El IPS detecta las comunicaciones en el canal de control de comandos
Bloquea la transmisión de la comunicación de los equipos infectados
![Page 46: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/46.jpg)
VPNVPN
IPSIPS
UsersUsers
ServersServersFirewallFirewall
AntivirusAntivirus
AntispamAntispam
URL FiltersURL Filters
• Antispam• Reduce el correo electrónico no
deseado
• Filtrado Web• Elimina o disminuye la navegación no
productiva
• VPN• Acceso Remoto Seguro
• Firewall• Defensa Contra Intrusos
• Antivirus• Protege el correo electrónico y las
aplicaciones Web de infecciones de virus
• IPS• Protege contra ataques
maliciosos
¿Cómo Protegernos?
![Page 47: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/47.jpg)
VPNVPN
IPSIPS
UsersUsers
ServersServersFirewallFirewall
AntivirusAntivirus
AntispamAntispam
URL FiltersURL Filters
• Antispam• Reduce el correo electrónico no
deseado
• Filtrado Web• Elimina o disminuye la navegación no
productiva
• VPN• Acceso Remoto Seguro
• Firewall• Defensa Contra Intrusos
• Antivirus• Protege el correo electrónico y las
aplicaciones Web de infecciones de virus
• IPS• Protege contra ataques
maliciosos
¿Cómo Protegernos?
![Page 48: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/48.jpg)
VPNVPN
IPSIPS
UsersUsers
ServersServersFirewallFirewall
AntivirusAntivirus
AntispamAntispam
URL FiltersURL Filters
• Ventajas Visión holística de la seguridad Minimiza el tiempo fuera de
producción por amenazas individuales
Reduce el número de fabricantes
Simplifica la gestión de la seguridad
Coordina las alertas, el registro y los reportes de seguridad
Mejora la capacidad de detección
Consolidación de la Seguridad
![Page 49: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/49.jpg)
Las soluciones puntuales
Difíciles de Administrar Múltiples interfases administrativas
Sin integración entre fabricantes
Solución de múltiples fabricantes
Difíciles de Implementar y Mantener Múltiples contratos
Costos de Soporte Costos
Consumo recursos físicos (energía, rack, frío)
La falta de Integración Reduce la seguridad
Desafíos de performance Múltiples pasos de inspecciónLas soluciones SW reducen la performance
![Page 50: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/50.jpg)
La consolidación está entre nosotros
Sólo algunos ejemplos:
Teléfonos móviles
Empresas
Servicio Triple o multi-play Telefonía Internet TV
Y lo más importante:
La seguridad de la red
![Page 51: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/51.jpg)
2007 2008 2009 2010 2011
50%
25%
0%
-25%
$1.3B$1.3B
$1.2B$1.2B
$1.5B$1.5B
$3.1B$3.1B
$2.0B$2.0B
$1.3B$1.3B
Evolución de la Inversión
Intrusion Detection& Prevention
Firewall & VPN
Unified ThreatUnified ThreatManagement (UTM)Management (UTM)
CAGR 2005-2011
En 2008, UTM pasó al mercado de
firewall
En 2008, UTM pasó al mercado de
firewall
![Page 52: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/52.jpg)
Un enfoque completo es necesario
Seguridad de Red FortiGate Multi-Threat Security
Seguridad de Aplicaciones FortiMail Email Security
FortiDB Database Security
FortiWeb Web Security
Seguridad End Point FortiClient Multi-Threat Security
Administración Empresarial FortiManager Appliances
FortiAnalyzer Appliances
![Page 53: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/53.jpg)
La Luz al final del túnel
Marzo 20, 2008
“La incipiente convergencia en el mercado tecnológico, los modelos y procesos organizacionales, ofrece a las empresas una oportunidad de reducción de costos y mejorar le nivel de seguridad”
—Gartner
Source:Cost Cutting While Improving Security. (2008, March 20). Gartner. (Document ID: G00155980)
![Page 54: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/54.jpg)
Consolide su seguridad
Preserve su inversión∙Menor CapEx con menos hardware∙Menor OpEx por tener menor complejidad∙Mayor funcionalidad sin incremento de dispositivos
Optimice Recursos∙ Seguridad robusta con menos hardware∙ Mas protección con menos energía∙ Mas protecciones a un menor costo
Proteja su red∙ Protección de red y contenido∙ Protección de integridad a nivel de datos∙ Capacidad para redes empresariales
![Page 55: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/55.jpg)
Preguntas??
![Page 56: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/56.jpg)
Como podemos adaptarnos a los cambios
![Page 57: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/57.jpg)
Como podemos adaptarnos a los cambios?
Red Interna
Firewall VPN concentrator
Data Center
IPS
CISCO ASA 5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Antispam
SYSPWR
SYSOK
Web Filtering
NAC ServerEvent Correlation
5520
POWERSTATUSACTIVE VPN FLASH
Adaptive Security Appliance
SERIES
Web Appl. Firewall
Groupware
Web page / Applications
![Page 58: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/58.jpg)
Daño Colateral
Daniel J. Molina UrcelayCISSP
Director Soluciones Avanzadas para LTAMMcAfee
![Page 59: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/59.jpg)
Ultimas Noticias… la historia de un crimen
Para los que aún piensan que no hay rusos malos, intentando robarse sus datos para venderlos en Internet con fin de lucro…
![Page 60: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/60.jpg)
Recordemos a: Albert González - "Segvec"
El mismo hacker que tumbo TJ Maxx, con 42 millones de tarjetas de crédito, puede ser responsable por las brechas de seguridad de Heartland, Hannaford, 7-11.
Daño total – un robo de mas de 133 millones de tarjetas de crédito y debito.
González trabajo con 2 hackers rusos, y cuando menos otra persona en Virginia en EEUU, utilizando ataques como Inyección SQL .
![Page 61: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/61.jpg)
Un banco de 3 pies – Seguridad de TI en Acción
Seguro
Funcional
Ninguna o BajaInversión
![Page 62: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/62.jpg)
DDoSMalware
DataWeb
• Spam = malware• Crece 10% anual• Spear phishing• Nuevos protocolos
Maquetas de Ataques
• Incremento de 500%• 80% por $$• 20% > maliciosos• 25,000 muestras diarias
• 1.5M sitios mensuales• Ataques DNS• Cross Site Scripting• Defacing / Vandalismo
• 400K zombies diarios• Conficker / Korea• Infraestructura Critica
• $1 trillón USD anual• Autorun.exe• USB & teléfonos• Cumplimiento /
Conformidad
![Page 63: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/63.jpg)
Las reglas del juego cambiaron …
Conductor de robots
Desarrollador de malware
Ladrones de identidad
Remitentes de spam
Detectores de vulnerabilidad
Desarrollador de herramientas
Usuarios finales = Datos
Cambio de motivación – ganancias financieras, y no fama
Herramientas tradicionales de malware son usadas para robar datos
80% de los ataques tienen motivación financiera; 50% más que dos años atrás
El “ecosistema” del cibercrimen
![Page 64: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/64.jpg)
ConsumidoresConsumidores PyMEPyME CorporacionesCorporaciones
Robo de Identidad
Vulnerabilidad de los datos personales
Perdidas Financieras
Seguridad en-línea
SPAM
Spyware
Ataques vía Web
Código Malicioso
Pérdida de Datos
Código Malicioso
Ataques a la Red
Ataques a los sistemas de correo
electrónico
Pérdida de datos
Todos somos un objetivo de los “malos”
![Page 65: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/65.jpg)
La Evolución De Amenazas
![Page 66: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/66.jpg)
AV
AV + Firewall
AV + Firewall + SSL + IDS
AV
![Page 67: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/67.jpg)
IPS Amenazas Mezcladas Motivación Económica ¿Futuro?
![Page 68: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/68.jpg)
¿Que Tecnología Necesito Contra La Amenaza?
![Page 69: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/69.jpg)
Pishing
Spyware
Adware
Spam
Botnet
Crimeware
Rootkit
Malware
Trojan horses
Virus
Worms
Pharming
PUP
DoS / dDoS
Sweep
Vulnerabilidades
Zero-day Attack
MITM attack
Control de aplicaciones
Control de dispositivos
Análisis por comportamiento
Ingeniería Social
Redes Sociales
Data Loss Prevention (DLP)
Firewall
IDS / IPS
Mantenerse al día es cada vez más difícil
![Page 70: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/70.jpg)
Más del 80% de las empresas de Fortune 100 utilizan McAfee
![Page 71: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/71.jpg)
2003 2004 2005 2006 20071997 1998 1999 2000 2001 20020
El delito virtual altera el panorama de amenazas
2008
200,000
400,000
1,600,000
2,000,000
1,800,000
Virus y Robots PUP Troyanos
Crecimiento del Malware (Principales Variaciones)Amenazas
Fuente: McAfee Avert Labs
Enero a Mayo2009
![Page 72: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/72.jpg)
2003 2004 2005 2006 2007 2008 2009
IntruVert NetworksApril 1, 2003
Value: $100 million in cash
Entercept Security TechnologiesApril 4, 2003
Value: $120 million in cash
Foundstone, Inc.August 16, 2004
Value: $86 million in cash
Wireless Security Corp.June 2, 2005
Value: $20.3 million in cash
SiteAdvisor Inc.April 5, 2006
Value: $70 million in cash
Preventsys, Inc.June 6, 2006
Value: $9 million in cash
Citadel Security Software Inc.October 3, 2006
Value: $60 million in cash
Onigma Ltd.October 16, 2006
Value: $20 million in cash
SafeBoot B.V.October 8, 2007
Value: $350 million in cash
ScanAlert, Inc.October 30, 2007
Value: $51 million in cash
Reconnex, Corp.July 31, 2008
Value: $46 million in cash
Secure Computing CorporationSeptember 22, 2008
Value: ~ $462 million in cash
Solidcore Systems Inc.,May 15, 2009
Value: $33 million in cash
Endeavor.,May 15, 2009
Value: $3 million in cash
MX Logic.,September 1, 2009
Value: $140 million in cash
$1,570
Millones de
Dolares en
Inversiones
Adquisiciones de McAfee
![Page 73: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/73.jpg)
McAfee Informe de Amenazas Q2 2009
El Spam ataca de nuevo (80% de crecimiento QtQ) 92% del correo total
Robots y Zombies (150K nuevos por día)
Twitter y redes sociales son el objetivo de los ataques (fuego amigo)
Redireccionamiento a sitios maliciosos a través de TinyURL
Troyanos ladrones de contraseñas / Inyección SQL
Ataques desde la computadora del vecino
![Page 74: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/74.jpg)
Daño colateral es un término utilizado por diversas Fuerzas Armadas para referirse al daño no intencional o accidental producto de una operación militar. El término comenzó siendo un eufemismo acuñado por el Ejército norteamericano durante la Guerra de Vietnam, y puede referirse a fuego amigo o destrucción de civiles y sus propiedades.
Daño Colateral
![Page 75: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/75.jpg)
Las redes sociales en lo cotidiano …
"Twitter es un servicio para amigos, familia, y colegas, para comunicarse y mantenerse conectados usando un intercambio de respuestas rápidas y frecuentes a una simple pregunta: ¿Que estas haciendo?"
![Page 76: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/76.jpg)
Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social.
![Page 77: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/77.jpg)
Twitter (gorjear, parlotear) es un servicio gratuito de microblogging, que hace las veces de red social y que permite a sus usuarios enviar micro-entradas basadas en texto, denominadas "tweets", de una longitud máxima de 140 caracteres. El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea, o incluso desde cualquier aplicación de terceros
![Page 78: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/78.jpg)
Las redes sociales en lo comercial …
Cientos de Empresas hoy en día utilizan Twitter, Facebook, y otras redes sociales (Web 2.0) para llegar a tener una relación diferente con sus usuarios
![Page 79: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/79.jpg)
Twitter Scottrade
![Page 80: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/80.jpg)
Facebook en los negocios
Facebook tiene mas de 21,655 empresas que tienen presencia oficial en su red social.
![Page 81: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/81.jpg)
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
DoS: Denegación de Servicio
![Page 82: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/82.jpg)
DDoS = “todos colaboramos con los malos”
![Page 83: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/83.jpg)
CyxymuSobrenombre de blogger, basado en Sukhumi, la capital de Abkhazia, una de las republicas de Georgia que eran pro-Russia durante la guerra de 2008Aparentemente, Cyxymu es un blogger de Georgia, que tiene 34 años, y se llama "George."
El triste caso de Cyxymu
![Page 84: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/84.jpg)
El Problema no es que duele…
Cyxymu tenia paginas en Twitter, en Facebook, en LiveJournal, y otras redes sociales.
También tenia una cuenta de correo gratuita en G-Mail (Google Mail).
Las 4 entidades sufrieron una denegación distribuida de servicio masiva, ya que hospedaban paginas o correo de este blogger “subversivo.
“George” acusa a hackers en la entidad KGB de Rusia del ataque.
![Page 85: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/85.jpg)
Sino que nos duele a todos …
Collateral DamageFriday August 7, 2009 at 4:23 am CSTPosted by Dmitri AlperovitchTwitter, LiveJournal, FaceBook, Youtube, Fotki–what do they have in common? They all hosted an account of a pro-Georgian blogger who went under the nickname cyxymu (taken after Sukhumi, the capital of Abkhazia, one of Georgia’s pro-Russian breakaway republics and the city he professed to flee from in 1993 during the republic’s war with Georgia). And they all suffered a distributed denial-of-service (DDoS) attack during the course of the day yesterday, an attack that was able to take down Twitter for several hours and significantly slow down connectivity to Facebook. Reportedly, the attack packets sent to the targeted social-media sites were requests to fetch the pages hosted for this user, who had just a few days ago blogged about the upcoming one-year anniversary of the war between Georgia and Russia.In addition to the web-based DDoS attacks, McAfee’s
![Page 86: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/86.jpg)
Anatomía del Ataque
El ataque denegó el servicio de Twitter por varias horas el 6 de Agosto, y demoro conectividad con Facebook durante el mismo periodo. Aparentemente, el ataque tenía como objetivo las páginas de Cyxymu pero de pasada le pegó a todo Twitter y Facebook con efectos sobre muchos negocios y personas.
Ups! Se nos pasó la mano – dijeron los rusos .… un poco de daño colateral – pero lo logramos!
![Page 87: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/87.jpg)
Bandeja de Entrega del buzón de Cyxymu
Anatomía del Ataque
29 % Brasil, 9% Turquía, 8% India
Fuente – Avert Labs - McAfee
Aparentemente, el SPAM fue un ataque distribuido, cuando menos parcialmente, por la misma red de ataque (botnet) que causo la denegación de servicio.
![Page 88: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/88.jpg)
Sitios como allbots.info venden botnets especificamente diseñados para redes sociales…
![Page 89: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/89.jpg)
Sitios como jetbots.com también ofrecen venta de botnets al publico en general.
![Page 90: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/90.jpg)
Sitios como Ingenieria Inversa ofrece herramientas de hackeo en español
![Page 91: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/91.jpg)
Peor aún, se pudo haber evitado
TrustedSource de McAfee detectó una campaña de spam utilizando las mismas paginas. Spoof de la dirección de correo de G-Mail, vínculos a
http://twitter.com/cyxymuhttp://www.youtube.com/Cyxymuhttp://www.facebook.com/cyxymuhttp://cyxymu.livejournal.comhttp://cyxymu1.livejournal.com
Un IPS de McAfee podría prevenir este ataque.
![Page 92: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/92.jpg)
¿Sabía usted?
• Ingresos superiores a US$500M y crecimiento superior al 20%
• Más de 600 empleados dedicados al desarrollo
• 250 investigadores de amenazas en 23 países
• Más de 22.000 clientes
• Más de 100.000 appliances en operación
• Más de 2.500 socios de Network Security
Estadísticas de McAfee Network Security:
Liderazgo reconocido en la línea de productos
Esencial para la estrategia de seguridad total de McAfee
Protección completa, confianza en menos tiempo
![Page 93: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/93.jpg)
Entrelazado con la seguridad de terminales
Gateways de Usuario
Gateways de Red
Productos de Red
McAfee Firewall EE (Sidewinder)
McAfee UTM Firewall (SnapGear)
McAfee Network IPS
McAfee NAC
McAfee NBA (Securify)
McAfee Vulnerability Mgmt. Suite
McAfee Network DLP Monitor, Prevent
McAfee Network DLP Discover
McAfee Email Gateway (IronMail)
McAfee Web Gateway (Webwasher)
McAfee Email and Web Appliance
![Page 94: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/94.jpg)
Ag
ente
McA
fee
Entrelazado con la seguridad de terminalesMcAfee
Total Protection
Endpoint
Antivirus
Anti-Spam/Anti-Spyware
Seguridad de Web
Host DLP
Cifrado de Terminales
Desktop Firewall
Host IPS
NAC
Auditoria de políticas
Control de Dispositivos
ePO Gateways de Usuario
Gateways de Red
Productos de Red
McAfee Network DLP Monitor, Prevent
McAfee Network DLP Discover
McAfee Firewall EE (Sidewinder)
McAfee UTM Firewall (SnapGear)
McAfee Network IPS
McAfee NAC
McAfee NBA (Securify)
McAfee Vulnerability Mgmt. Suite
McAfee Email Gateway (IronMail)
McAfee Web Gateway (Webwasher)
McAfee Email and Web Appliance
![Page 95: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/95.jpg)
McAfee IntruShield
McAfee
ePO
Infraestructura de seguridad entrelazada y compartida
McAfee IntruShield
McAfee
Foundstone
Reuniendo la seguridad de redes y sistemas para brindar más valor y cobertura
IPS con Reconocimiento
de Sistemas
IPS con Reconocimiento
de Riesgos
McAfee IntruShield
McAfee ToPS
Enterprise
NAC Dinámico
Integración con ePOProtección/resolución más rápidas con visibilidad instantánea de los detalles de los hosts, de los principales ataques al IPS de host e incidencias de virus/spyware
Integración con FoundstoneIPS de tiempo real con reconocimiento de riesgos, que presenta la relevancia de las amenazas a petición y brinda la función ‘scan now’ de Foundstone
Integración con McAfee NACCuarentena en el host por comportamiento y NAC Dinámico para el control postadmisión en tiempo real de los hosts con y sin administración
![Page 96: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/96.jpg)
Firewall E-mailDLP
WebIPS
Gartner está de acuerdo, McAfee es líder
Network IPS
Seguridad de E-mail
Seguridad de Web
DLP de Red
Firewall
Network IPS
Seguridad de E-mail
Seguridad de Web
DLP de Red
Firewall
Integridad de visión
Cap
aci
dad
de
ejec
uci
ón
competidores de nicho
visionarios
retadores líderes
![Page 97: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/97.jpg)
Soluciones IPSEscalabilidad para su ambiente
idad
PyMEsY Sucursales
Perimetro Empresarial
Empresas, Centro de ComputoService Providers
Core EmpresarialCentro de ComputoService Providers
100 Mbps
200 Mbps
5 Gbps
10 Gbps
3 Gbps
1.5 Gbps
• Mas de 10 Gigabit desempeño
• Robusto y Escalable
• La mayor densidad de puertos
• Consola Única de Administración
Desempeño, Escalabilid
ad, y C
onectividad
M-1250
M-1450
M-4050
M-3050
M-2750
M-8000
M-6050
I-1200
I-2700
I-3000
I-40x0
I-1400600 Mbps
![Page 98: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/98.jpg)
McAfee: Uniquely Qualified to Protect Your Network
Comprobado por nuestros clientes Gold Standard para IPS. Confiado por 4,500+ clientes
Única solución certificada por NSS a 10Gbps
Crecimiento de >50% en mercado en 2 años a 23%, #2 en el mercado
Equipo dedicado de I&D 200 investigadores de seguridad
165 ingenieros de desarrollo
Mejor cobertura de vulnerabilidades, solución robusta
Solución Altamente Galardonada Frost & Sullivan 2008 & 2007 North American Network Infrastructure Protection - Customer Value Enhancement
Producto del Año 2006
![Page 99: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/99.jpg)
¿Qué tan fácil es encontrar lo relevante?
30,000 to 3030,000 to 30
![Page 100: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/100.jpg)
Una vida con 30,000 alertas diarias
Alert
Alarm
AlertAlert
Alert AlertAlertAlert
Alert
AlertAlert
Alert
AlertAlert
Alert
AlertAlert
Alert
Alert
Alert
AlertAlarm
AlarmAlarmAlarm
AlarmAlarmAlarm
AlarmAlarm
Alarm
AlarmAlarm
Alarm
Alarm
AlarmAlarm
Alarm
Caution Caution
CautionCaution CautionCaution
Caution
CautionCaution Caution
Caution
Caution
Caution
CautionCaution
CautionCautionCaution
CautionCaution
CautionWarning
WarningWarning
Warning
WarningWarning
Warning
Warning
WarningWarningWarning
Warning
WarningWarning
Warning
Warning
Warning
WarningWarningWarning
Warning
AttentionAttention
Attention
Attention
Attention
AttentionAttentionAttention
Attention
AttentionAttention
Attention
Attention
Attention
Attention
Attention
Danger
Danger
DangerDanger
Danger
Danger
Hazard
Hazard
Hazard
Hazard
Hazard
Hazard
Hazard
![Page 101: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/101.jpg)
Alert
Alarm
AlertAlert
Alert AlertAlertAlertAlert
AlertAlert
Alert
AlertAlertAlertAlert
Alert Alert
Alert
Alert
AlertAlarm
AlarmAlarmAlarmAlarm
Alarm
AlarmAlarmAlarmAlarm
AlarmAlarm
AlarmAlarm
AlarmAlarm
Alarm
CautionCaution
CautionCaution CautionCaution
Caution
CautionCaution Caution
Caution
Caution
Caution
CautionCautionCautionCautionCautionCautionCaution
CautionWarning
WarningWarning
Warning
WarningWarning
Warning
Warning
WarningWarningWarning
Warning
WarningWarning
Warning
Warning
Warning
WarningWarningWarning
Warning
Attention
Attention
Attention
Attention
Attention
AttentionAttentionAttention
Attention
AttentionAttention
Attention
Attention
Attention
Attention
Attention
DangerDanger
DangerDanger
Danger
Danger
Hazard
Hazard
Hazard
Hazard
Hazard
Hazard
Hazard
Una Vida Mas Simple con IPS30,000 Alarmas Se Reducen a 30 Acciones Relevantes
Enfoque en lo que Realmente Importa
Evento Identificado Relevancia Acción Correctiva
Ataque a Servidor VOIP Verificado IntruShield Sistema en Cuarentena
Ataque a Servidor de Base de Datos SQL Verificado IntruShield bloqueo
Servidor Virtual online & es vulnerable Verificado Sistema Actualizado
Ataque a Servidor de Exchange Verificado HIPS bloqueo
![Page 102: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/102.jpg)
Cubriendo las Amenazas– la manera difícil
2007-04-13: Snort releases 179 rules, SIDs 10518 - 10697
2007-04-13: Snort releases 179 rules, SIDs 10518 - 10697
2007-04-12: MS releases advisory (935964)
2007-04-12: MS releases advisory (935964)
2007-04-16: Snort releases 279 more rules, SIDs 10698 -10977
2007-04-16: Snort releases 279 more rules, SIDs 10698 -10977
2007-04-16: Snort modifies previous 179 rules, SIDs 10518 -10697
2007-04-16: Snort modifies previous 179 rules, SIDs 10518 -10697
2007-04-17: Snort modifies 144 out of the 458 rules released so far
2007-04-17: Snort modifies 144 out of the 458 rules released so far
2007-04-26: Snort updates rule 10586
2007-04-26: Snort updates rule 10586
2007-05-08: Snort again modifies rule 10586
2007-05-08: Snort again modifies rule 10586
2007-06-13: Snort modifies 6 rules 10815, 10823, 10853, 10859, 10895, 10931
2007-06-13: Snort modifies 6 rules 10815, 10823, 10853, 10859, 10895, 10931
2007-05-08: MS releases patch (MS07-029)
2007-05-08: MS releases patch (MS07-029)
2007-06-19: Snort deletes 320 rules (10524 - 10977)
2007-06-19: Snort deletes 320 rules (10524 - 10977)
2007-11-06: Snort deletes 160 rules (10525 - 10975)
2007-11-06: Snort deletes 160 rules (10525 - 10975)
![Page 103: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/103.jpg)
2007-04-12: MS releases advisory (935964)
2007-04-12: MS releases advisory (935964)
2007-04-13: release vulnerability signature: 0x47603300 DCERPC: Windows DNS Server Service RPC Vulnerability
2007-04-13: release vulnerability signature: 0x47603300 DCERPC: Windows DNS Server Service RPC Vulnerability
2007-05-08: MS releases patch (MS07-029)
2007-05-08: MS releases patch (MS07-029)
Cubriendo las Vulnerabilidades – la manera fácil
![Page 104: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/104.jpg)
La mayor amenaza puede estar adentro
“He visto compañías invertir millones de dólares en seguridad informática, y solamente se requiere un simple usuario con un dispositivo portátil para que extraiga información sensitiva y todo el esfuerzo valga nada.”
“He visto compañías invertir millones de dólares en seguridad informática, y solamente se requiere un simple usuario con un dispositivo portátil para que extraiga información sensitiva y todo el esfuerzo valga nada.” Bill Boni
CSO, Motorola
![Page 105: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/105.jpg)
¡Lo más crítico son los datos!
Conformidad Propiedad Intelectual
• Listas de Clientes• Listas de Precios/Costos• Listas de Clientes Objetivos• Nuevos Diseños• Logotipo de la Empresa• Código Fuente• Fórmulas• Ventajas de Procesos• Patentes Pendientes
Información de Alto Impacto sobre los
Negocios (HBI)• Actas de Reuniones de los
Directivos• Informes Financieros• Fusiones/Adquisiciones• Planes de Productos• Planes de
Contratación/Despido/RIF• Información Salarial• Uso Aceptable
J-SOX
Sarbanes-Oxley Basel II
PIPEDA EUDPD
GLBA
HIPAA
PCI
MITS
FISMA
DPA
DPA
DTO-93
CPCArt. 43
FFIEC
CPA
Solvency IIDPA
SA-PL
R-DPL
J-SOX
Sarbanes-Oxley Basel II
PIPEDA EUDPD
GLBA
HIPAA
PCI
MITS
FISMA
DPA
DPA
DTO-93
CPCArt. 43
FFIEC
CPA
Solvency IIDPA
SA-PL
J-SOX
Sarbanes-Oxley Basel II
PIPEDA EUDPD
GLBA
HIPAA
PCI
MITS
FISMA
DPA
DPA
DTO-93
CPCArt. 43
FFIEC
CPA
Solvency IIDPA
SA-PL
R-DPL
• SOX • HIPAA • PCI• Números de tarjetas de crédito• GLBA • FISMA• ITAR• SB 1386 • Otros
…y notablemente:…y notablemente:
• Análisis de las acciones de los empleados clave antes del anuncio de su partida
• Datos en reposo, en movimiento o en uso
• Comunicación informal sensitiva
Que usted no sabía que necesitaba protección
![Page 106: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/106.jpg)
Los datos puede perderse por diversos medios
Pérdida o robo de portátiles y
dispositivos móviles
1Transferencia no
autorizada de datos a dispositivos USB
2
Incapaz de ubicar y proteger datos confidenciales
3
Robo de los secretos de la
empresa por los empleados
4Falta de
conocimiento del contenido y reacción
coordinada a los intrusos
6
Impresión y copia de datos de clientes
por el personal
5
Acceso a archivos confidenciales
por usuarios no autorizados
7
![Page 107: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/107.jpg)
¿Cómo pueden ayudar a sus clientes?
Entender en que estado de madurez de seguridad me encuentro y hacer un plan para llegar al estado deseado
Definir una arquitectura de seguridad eficiente: interlock, consolidada, protección multinivel, políticas
Implementación a través de un enfoque integral y evolutivo basado en la gobernabilidad y compliance
Asesoría continua y servicios administrados
Mayor protección a menor costo (TCO)
![Page 108: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/108.jpg)
¿Que podemos hacer para prepararnos?
![Page 109: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/109.jpg)
ISAC – Centro de Intercambio y Análisis de Información
![Page 110: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/110.jpg)
Alianza Publica / Privada
![Page 111: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/111.jpg)
La Meta de OptimizaciónApoyo a sus necesidades de Seguridad, y Gerencia de Riesgo
Reducir costos y complejidad al incrementar la eficiencia operacional
Entregar la mejor protección a nivel “World Class”
Protección a su inversión
Acelerar su cumplimiento con políticas y reglamentos
Utilizar marcos y estándares internacionales para seguridad
System Security Engineering Capability Maturity Model (SSE-CMM)
![Page 112: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/112.jpg)
OptimizadoReactivo Conforme Proactivo
¿Su arquitectura de seguridad está 'optimizada'?
Modelo de Madurez de Seguridad
∕ Seguridad proactiva
∕ Vista centralizada∕ La seguridad
permite la conformidad
∕ Una auditoría, muchos informes
∕ Más integración
∕ Por evento∕ Protección reactiva∕ Seguridad básica
∕ Desarrollo de políticas
∕ Alguna estandardización
∕ Conformidad externa
∕ Múltiples capas y
correlaciones∕ Recopilación
Global de Información de Amenazas
∕ Conformidad automatizada
∕ Eficiencias 'Opex'
![Page 113: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/113.jpg)
OptimizadoReactivo Conforme Proactivo
Modelo de Madurez de Seguridad Empresarial
Protección
Riesgo
Costo
Alto
Bajo
![Page 114: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/114.jpg)
Modelo de Madurez en Seguridad Empresarial
El Efecto McAfee Arquitectura de Seguridad Optimizada
∕ Mejor Nivel de Protección∕ Menor Riesgo∕ Máxima agilidad∕ Menor CTO
…encaminando a nuestros clientes hacia la optimización
![Page 115: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/115.jpg)
Preguntas??
![Page 116: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/116.jpg)
Best Practices
![Page 117: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/117.jpg)
Tips para tener en cuenta
Como concepto general, la seguridad de la red debe evolucionar continuamente. Un modelo practico para ello es el de PPDIOO. (Preparar, Planear, Diseñar, Implementar, Operar, y Optimizar)
La seguridad debe evolucionar, como también lo hace todo el resto de la red, y en paralelo a esa evolución
La educación de los usuarios es fundamental para el éxito de la seguridad
Si se toman medidas bloqueando todos los accesos, los usuarios buscaran nuevas formas de acceder a Internet, lo cual es aun más riesgoso
Hay que tener en cuenta no solamente que pasa en la red, sino también en los equipos de los usuarios
![Page 118: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/118.jpg)
Items a considerar
Tener políticas de seguridad definidas
Entrenar y concientizar a todos los usuarios
Testear permanentemente la red
Encriptar toda la información, no solamente en los Data Centers, sino también en los End Points
Controlar todos los accesos a la red
Probar los procedimientos de recuperación periódicamente
![Page 119: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/119.jpg)
Resumen
![Page 120: Evento Seguridad Logicalis Perú](https://reader037.fdocuments.us/reader037/viewer/2022102823/545643f4af79597b578b4dd7/html5/thumbnails/120.jpg)
Que me gustaría que se lleven
Logicalis no vende equipos. Vende soluciones
Dependiendo de cada caso, siempre existe la solución que mejor se adapta a vuestra necesidad
La capacitación de todo el personal es fundamental para lograr el éxito
La capacitación de Logicalis, con sus certificaciones, nos avala para poder asesorarlos
Nuestra misión es poner a la tecnología al servicio de vuestro negocio