Publicado el 25 de Octubre del 2018
326 visualizaciones desde el 25 de Octubre del 2018
6,4 MB
20 paginas
Creado hace 11a (18/10/2012)
“El
Contexto
de
la
seguridad
TI
en
la
era
de
la
movilidad
y
la
nube:
Implicaciones
para
la
prevención
del
ciberdelito”
Elier
Cruz
Las
tecnologías
disrup2vas
Muros
Seguridad
Perimetral
Reac0va
DATOS
MASIVOS
No
estructurado
/
Estructurado
Contenido,
Contexto,
NUBE
Publico,
Privado,
Hibrida
CONSUMERIZACIÓN
Mobilidad,
Disposi;vos
&
Redes
Sociales
Colabora2vas,
abiertas
&
extendidas
Disposi2vos,
Información
e
Infraestructura
El futuro de la
Seguridad:
Manejo
proactivo de
Riesgos
¿Qué
sucediendo
en
la
Industria?
• Las
TIC
ahora
son
parte
fundamental
de
la
• Nuestra
información
es
considerada
un
acOvo
economía
global.
económico.
• Más
y
más
negocios
e
industrias
están
usando
soQware
para
reinventarse
entregando
servicios
en
línea.
• Cada
día
nuestra
información
es
no
Estructurada.
• Los
negocios
irán
poco
a
poco
a
un
modelo
“On-‐
Demand”
y
“pago
por
uso”.
Nuevo
paradigma
hoy…
Hacia
un
mundo
TI
sin
perímetros
Ksicos…
Monitoreo
tradicional
de
Seguridad
Monitoreo
Híbrido
de
Seguridad
Dirección
IP
Usuario
Datos
APP
¿Cual
es
el
problema
actual
con
los
delitos
informá2cos?…
Orígenes…
• Los
delitos
informáOcos
son
generados
con
tecnologías
y
metodologías
cada
día
mejores.
• Hay
una
falsa
percepción
de
“libertad”
al
realizar
procesos
de
Jailbreaking/RooOng
en
equipos
Móviles.
• Como
consecuencia,
los
disposiOvos
móviles
Oenen
una
mayor
probabilidad
de
ser
infectados.
• Los
usuarios
no
protegen
su
privacidad
en
Redes
Sociales.
• Cifrar
toda
la
información,
no
resuelve
los
problemas.
• Clasificación
de
la
Información
es
inexistente
o
inmadura
en
las
empresas.
• Open
Source
/
Closed
Source
no
significa
que
sea
más
seguro.
Un
patrón
común…
Patrón
I
—
Rompimiento
de
controles
Patrón
II
—
Controlar
un
ac2vo
Email
or
Web
Phishing
Patrón
III
—
Reconocimiento
Código
malicioso
compromete
equipo
Patrón
IV
—
Extracción
de
Datos
Mapear
los
acOvos
y
acOvos
Pérdida
de
información
críOca
El
vector
de
ataque
es
la
aplicación
Redes
OS
Aplicaciones
Security
Measures
Propiedad
Intelectual
Información
de
Usuario
• Switch/Router
security
• Firewalls
• NIPS/NIDS
• VPN
• Net-‐Forensics
• AnO-‐Virus/AnO-‐Spam
Procesos
• DLP
de
negocio
• Host
FW
• Host
IPS/IDS
• Vuln.
Assessment
Secretos
comerciales
tools
WebApps
La nueva frontera
• 4
son
explotables
vía
Web
• 36%
de
las
vulnerabilidades
son
asociadas
a
las
aplicaciones
Web.
• Personalizaciones
y
Add-‐Ons
incrementan
vulnerabilidades
*Fuente:
OSVDB,
2000
-‐
2011
Top
6
OSVDB
Vulnerability
Categories
Caso
de
Estudio:
Zeus
2.0
Caso
de
Estudio:
Zeus
2.0
1a
Regla
de
Oro…
“Habilita
sólo
el
20%
de
las
funcionalidades
en
tu
so\ware
que
será
usadas
por
el
80%
de
tus
usuarios”
2a
Regla
de
Oro…
“La
Seguridad
es
Holís2ca,
considerando
la
interdependencia
de
los
7
conceptos
de
seguridad:
AutenOcación,
Autorización,
Confidencialidad,
Integridad
de
Información
y
Mensajes,
Registro
de
acOvidades,
Disponibilidad,
No
Repudio”
3a
Regla
de
Oro…
“El
sen2do
común,
es
la
herramienta
más
poderosa
contra
Delitos
Informá2cos”…
¿Requiero
tener
todas
las
funcionalidades?
¿Cómo
prevenir
delitos
informáOcos
en
Cloud?
Puntos
a
considerar:
• Las
aplicaciones
desarrolladas
en
casa,
deben
pasar
por
un
proceso
de
revisión
de
vulnerabilidades
y
contar
con
prácOcas
de
Código
Seguro.
• Contar
con
una
plataforma
de
consolidación
de
Bitácoras
de
toda
la
infraestructura,
aplicaciones
y
accesos;
adicionalmente
contar
con
un
sistema
de
análisis
que
permita
tener
visibilidad
total.
Recuerde:
Sin
visibilidad,
no
hay
control.
• Contar
con
un
sistema
o
servicio
de
análisis
de
Vulnerabilidades,
que
permita
brindar
una
inteligencia
de
seguridad
para
administración
de
parches
virtuales.
• Contar
con
tecnología
DLP
en
los
equipos
de
trabajo
y
disposiOvos
móviles;
créanme
que
es
ahí
es
donde
reside
el
verdadero
perímetro.
¿Cómo
prevenir
Delitos
informáOcos
en
Cloud?
Puntos
a
considerar:
• Procedimientos
de
cifrado
de
la
información
antes
de
ser
almacenada
en
la
nube,
ya
que
esto
permite
un
borrado
seguro
una
vez
que
no
se
necesita.
• NO
USAR
SOFTWARE
PIRATA,
daña
la
economía
y
dañamos
nuestras
organizaciones.
El
nuevo
perímetro
“El Perímetro actual ya no
reside necesariamente en los
dispositivos de Red, sino en
la interacción segura del
usuario con sus
aplicaciones, datos e
información por medio de
sus dispositivos”
Conclusiones…
• El
SoQware
se
converOrá
en
un
motor
de
transformación
de
todas
las
industrias.
• Como
consecuencia,
Cloud
CompuOng
no
es
un
fenómeno
tecnológico,
sino
económico
que
brinda
un
paradigma
nuevo:
“Compra
lo
que
se
aprecia,
renta
lo
que
se
deprecia”
• Será
cada
vez
más
común
la
inclusión
de
servicios
de
consumo
de
TI
en
los
modelos
de
negocio.
• El
Big
Data,
requerirá
de
Clasificación
de
la
Información
para
protección
de
los
datos
estructurados
y
no
estructurados.
• La
Seguridad
en
TIC
será
el
pilar
clave
en
la
protección
de
las
aplicaciones,
datos
e
información
siendo
parte
del
motor
de
transformación
de
las
economías.
Hay
algo
más…
Una
lectura
interesante
a
comparOr:
“Why
SoCware
is
ea;ng
the
World?”,
by
Marc
Andressen…
– hnp://online.wsj.com/arOcle/
SB10001424053111903480904576512250915629
460.html
Comentarios de: El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito (0)
No hay comentarios