un reto de todos - analfe · reto: resolver dos desafíosclave de seguridad ataques y...
TRANSCRIPT
![Page 2: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/2.jpg)
2
ALGUNOS DATOS…
8400 millones de “cosas” estánconectadas a las redes hoy
85%Empresas habránimplementado el IoT en sus
redes en 2019
8/10 Empresas con algun fallo de seguridad relacionado con el IoT
![Page 3: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/3.jpg)
Quiénes han recibido un correo similar ?
![Page 4: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/4.jpg)
Quiénes han sido estafados por WhatsApp?
![Page 5: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/5.jpg)
Marco de trabajo de la Seguridad
![Page 6: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/6.jpg)
Objetivos de la Seguridad
• La “C I A” :Ø C onfidencialidadØ I ntegridadØ A vailability (Disponibilidad).
• Adicionalmente “A A A”Ø A utentificaciónØ A utorizaciónØ A uditabilidad (rendición de cuentas)Ø No repudio
• LA SEGURIDAD TIENE QUE VER CON LA ESTRATEGIA DE MANEJO DE RIESGOS.• LA SEGURIDAD ES EVOLUTIVA
![Page 7: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/7.jpg)
Si tengo esta defensa……….
![Page 8: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/8.jpg)
Puedo contener este ataque???
![Page 9: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/9.jpg)
Amenazas, vulnerabilidades y riesgos ...
AmenazaØFactor externo que puede explotar una
vulnerabilidad y tener un impacto en la organización.
VulnerabilidadØHueco o debilidad de un sistema .
RiesgoØProbabilidad de que una amenaza explote una
vulnerabilidad en nuestro sistema.Control
ØCualquier medida de seguridad que definimos para manejar algún riesgo.
![Page 10: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/10.jpg)
IdentidadConectividad Perimetro Detección de intrusos
Administraciónde Seguridad
Controles de Seguridad
•Cortafuegos•VPN•Routers
•Autenficación
•Control de acceso
•PKI
•Políticade
seguridad
•IDS
•IPS
•ADSIntrusiónExterna
IntrusiónInterna
![Page 11: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/11.jpg)
Exposición cuando no hay protección
APLICACIONES
BASES DE DATOS
SISTEMAS OPERATIVOS
SERVICIOS DE RED
![Page 12: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/12.jpg)
¿De quién nos protegemos?
Internet
AtaqueInterno
AtaqueAccesoRemoto
![Page 13: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/13.jpg)
EL NUEVO IMPERATIVO DE SEGURIDAD
ATAQUES Y COMPORTAMIENTOS
RIESGOSOS Desde Adentro
ATAQUES INTERNOSSIGUEN SIENDO
LOS MÁS DAÑINOS
53%delasempresas reportaronBrechas maliciosas internas
Ataques desde Adentro UtilizandoCredenciales Legítimas
![Page 14: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/14.jpg)
Pregunta constante (día, semana, mes y año)
Quéestáconectado
en la
![Page 15: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/15.jpg)
El siguiente gran reto :Internet de las cosas (IoT)
![Page 16: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/16.jpg)
Las preocupaciones dellugar digital de trabajo.
![Page 17: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/17.jpg)
Las actuales defensas de seguridadno alcanzan
CURRENT PREVENTION & DETECTIONNOT ENOUGH
MANAGEMENT SYSTEMSFALLING SHORT
+LA PREVENCIÓN Y DETECCIÓN ACTUAL
NO DETIENE ATAQUES DIRIGIDOSLOS SISTEMAS DE GESTIÓN NO ESTAN ACTUALIZADOS
![Page 18: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/18.jpg)
Nuevo entorno de ataque: sin muros, nuevas amenazas
ATACANTESSON RÁPIDOS INNOVANDO Y
ADAPTANDOSE
CAMPO DE BATALLA
CON IOT Y CLOUD LA SEGURIDAD NO TIENE
FRONTERAS
![Page 19: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/19.jpg)
![Page 20: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/20.jpg)
Hackeos…
Credenciales Robadas
Compañia Externa que operaba Sistema
Ventilación
Instalaron Malware en losPOS Robaron Tarjetas de
crédito
![Page 21: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/21.jpg)
Ataques con credenciales legítimas
COMPROMETIDO40 millones de tarjetas de
crédito fueron robadas de losservidores de Target
ROBO DE CREDENCIALES
NEGLIGENCIAEmpleados cargando información
sensible al Dropbox personal con fácilacceso.
FUGA DE INFORMACIÓN CONFIDENCIAL
MALICIOSOEdward Snowden robó mas de 1.7
millones de documentos clasificados
DIRIGIDO A FILTRAR INFORMACIÓN CONFIDENCIAL
![Page 22: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/22.jpg)
Banco Centro America
Mantenimiento Impresora
Técnico Apagaba y sacaba de red la impresora
Conectaba su PC a la red y escuchaba musica
Hackeos…
![Page 23: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/23.jpg)
Una empresa segura: Debe identificar todo!
BYOD de empleados
“Sin cerebro”
Contratista
IoT
Visitante
Empleados
Administrador
Dispositivos & Entidades Activos & Infraestructura
Servidores
Datos & Almacenamiento
Aplicaciones internas
Aplicaciones en la nube
Infraestructura de red
![Page 24: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/24.jpg)
Usuario/rolTipo de dispositivo
/ Salud
UbicaciónFecha y hora
Aplicar una política por dispositivo
![Page 25: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/25.jpg)
Reto: resolver dos desafíos clave de seguridad
ATAQUES Y COMPORTAMIENTOSRIESGOSOS
desde el interior de la red
EFICIENCIA Y EFICACIAdel equipo de seguridad
Unodelasmetas principales delos adversariosexternos es obtener acceso acredenciales internas
legítimas paraavanzar en su asalto.
En el80%delos casos labrecha puedetomar meses en detectar unataque,en
lugar desemanas omenos.
Source: Verizon 2017 Data Breach Investigations Report
![Page 26: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/26.jpg)
Fundamentos de la analítica del comportamiento
Acceso anormal a recursos internos
Analítica del comportamiento
SIN SUPERVISION HISTORICO
+COLEGAS
MACHINE LEARNINGBASES
![Page 27: Un reto de todos - ANALFE · Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS RIESGOSOS desdeel interior de la red EFICIENCIAY EFICACIA del equipode seguridad](https://reader034.vdocumento.com/reader034/viewer/2022042320/5f0a81397e708231d42bf64b/html5/thumbnails/27.jpg)
Anomalías basado en el comportamientode sus colegas