introducción a la seguridad informática: la seguridad informática acorde a la actualidad ing....

13
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana [email protected]

Upload: isandro-olmeda

Post on 23-Jan-2016

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

Introducción a la Seguridad Informática:

La Seguridad Informática acorde a la actualidad

Ing. Raúl [email protected]

Page 2: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

Agenda

• La Información como proceso de negocios

• La Seguridad en las Redes de Datos

• Las amenazas y su evolución

•Herramientas de Seguridad

Page 3: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

Protagónico: CFO/CEO Negocio

Reducir gastosde Capital

Protección ala inversión

IniciativasDiferenciales

Regulacionesy cumplimiento

Añadir valor a negocios existentes

Abrir Nuevos Mercados

Evitar aparecer en un “periodicazo”

Capitalizar en cambiosdel mercado / Crisis

Page 4: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

Co-protagónico: CTO/CSO/CISO

Tecnología y negocios

Integración de Tecnología Existente

¡Seguridad! Desempeño

Proyectos dentro deTiempo y presupuesto

Reducir ComplejidadExistente (Consolidar)

Gerenciamientoy visibilidad/informes

Mantenimientomás simple

NuevasTecnologías

Nuevos Ataques

Hacer mejor uso deRecursos actuales

Nuevos Servicios

Confiabilidad

Page 5: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

Tendencias

• La Complejidad ha llegado a ser uno de los mayores problemas Requirimiento: Soluciones fácilmente gestionables basadas en arquitecturas

que permitan escalar.

• La Seguridad se mueve del perímetro al interior de la red por lo que los centros de contacto requieren proteccion en tiempo real .

Requirimiento: plataformas HW de red que no introduzcan retrasos en las redes

• Amenazas Blindadas utilizan distintas vías para acceder y dañar Requirimiento: Interoperabilidad entre tecnologías de seguridad es la clave

para su mejora en todos los niveles. (Proteger la informacion que pasa a traves de los centros de contacto y sus bases de datos).

• La Seguridad Activa requiere updates en tiempo real y gestión centralizada

Requirimiento : Una plataforma de gestión, monitoreo y reporteo para cada cliente de contact center.

Page 6: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

Muchos productos adicionales para una solución “Completa”

Hacker

www.find_a new job.comwww.free music.comwww.pornography.com

Intrusiones

Virus, Gusanos

ContenidoProhibido

Servidor de filtro de

contenido & Software

IDS

VPN

Software de detección de virus para e-

mail

Anti-Virus Software

EmailMalicioso

Disparate systems•Alto costo de hardware & Software : $20K-$100K+•Dificultad para coordinar e implementar•Costos significativos en Ingenieros Especializados de TI

Page 7: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

Cuellos de botella

Gusanos programados para chatear

IM para empresas y retos del P2P

Virus vía URLs maliciosos

Rootkits integrados en “Installs”

InternetInternet

Violación de Confidencialidad

Virus, Gusanos

Falta de visibilidad / Herramientas de administración

• Falta de control de usuarios y uso de recursos.• Protección contra nuevas amenazas.• Recuperar el control del ancho de banda.• Visibilidad con reportes y administración unificada.

Page 8: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

¿Qué es una “Amenaza Combinada”?

• Blended Threats

– utilizan múltiples métodos para infección y ataques para aprovecharse de las vulnerabilidades encontradas en los sistemas operativos y las aplicaciones

– más difíciles de detectar y bloquear, los blended attacks”son creados con híbridos de tecnologías como virus, gusanos, Troyanos, y ataques backdoor que pueden ser enviados al usuarios por email, sitios web infectados u otros medios de almacenamiento de datos

– Puede realizar ataques de ingeniería social, tales como Phishing y Graywares

Trojano Virus Ataque devulnerabilidades

+ + =

Blended Threat

Page 9: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

La consolidación está en todas partes

Algunos ejemplos Celulares Impresoras

Multifuncionales NGNs / Triple Play Compañías

La consolidación ha tomado las redes en todos los frentes – Almacenamiento, Servidores, Aplicaciones.

Hoy, lo que sigue es la Seguridad IT …

Page 10: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

Razones para consolidar

Requerimientos• Soportar nuevas aplicaciones y necesidades de desempeño• Defensa contra amenazas combinadas• Cumplimiento

Presupuesto IT• Justificaciones de Negocio• Tamaño Físico• Uso de recursos

Hacer más con menos

Page 11: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

Un nuevo modelo de seguridad es necesario

• Antispam• Reduce e-mails no solicitados

•Web filters• Elimina navegación no productiva

• VPN• Entrega acceso remoto Seguro

• Firewall• Defendiendo contra invasiones

• Antivirus• Protege e-mai y aplicaciones contra la

infección de virus

• IPS• Protege contra ataques

VPNVPN

IPSIPS

UsersUsers

ServersServersFirewallFirewall

AntivirusAntivirus

AntispamAntispam

URL FiltersURL Filters

Page 12: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

•Desventajas reales• Requiere múltiples productos que no

hablan entre sí• Aumenta complejidad de la red y

costos operacionales• Administración no unificada

Múltiples soluciones y complejidad

•Ventajas percibidas• Modelo entendido por el

mercado• ¿Quién no tiene este modelo en

su compañía?

• Rápidamente reacciona contra amenazas individuales

VPNVPN

IPSIPS

UsersUsers

ServersServersFirewallFirewall

AntivirusAntivirus

AntispamAntispam

URL FiltersURL Filters

Page 13: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

¡ Gracias !

¿Preguntas?