PDF de programación - El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito

Imágen de pdf El Contexto de la seguridad TI en la era  de la movilidad y la nube: Implicaciones  para la prevención del ciberdelito

El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelitográfica de visualizaciones

Publicado el 25 de Octubre del 2018
326 visualizaciones desde el 25 de Octubre del 2018
6,4 MB
20 paginas
Creado hace 11a (18/10/2012)
“El
 Contexto
 de
 la
 seguridad
 TI
 en
 la
 era
 
de
 la
 movilidad
 y
 la
 nube:
 Implicaciones
 

para
 la
 prevención
 del
 ciberdelito”
 

Elier
 Cruz
 

Las
 tecnologías
 disrup2vas
 

Muros
 

Seguridad
 Perimetral
 Reac0va
 



DATOS
 MASIVOS
 
No
 estructurado
 /
 Estructurado
 

Contenido,
 Contexto,
 
 

NUBE
 

Publico,
 Privado,
 Hibrida
 

CONSUMERIZACIÓN
 

Mobilidad,
 Disposi;vos
 
 

&
 Redes
 Sociales
 

Colabora2vas,
 

abiertas
 &
 
extendidas
 

Disposi2vos,
 
Información
 e
 
Infraestructura
 

El futuro de la

Seguridad:
Manejo

proactivo de

Riesgos

¿Qué
 sucediendo
 
en
 la
 Industria?
 
•  Las
 TIC
 ahora
 son
 parte
 fundamental
 de
 la
 

•  Nuestra
 información
 es
 considerada
 un
 acOvo
 

economía
 global.
 

económico.
 

•  Más
 y
 más
 negocios
 e
 industrias
 están
 usando
 

soQware
 para
 reinventarse
 entregando
 servicios
 en
 
línea.
 

•  Cada
 día
 nuestra
 información
 es
 no
 Estructurada.
 
•  Los
 negocios
 irán
 poco
 a
 poco
 a
 un
 modelo
 “On-­‐

Demand”
 y
 “pago
 por
 uso”.
 

Nuevo
 paradigma
 hoy…
 

Hacia
 un
 mundo
 TI
 sin
 perímetros
 Ksicos…
 

Monitoreo
 tradicional
 de
 

Seguridad
 

Monitoreo
 Híbrido
 de
 

Seguridad
 

Dirección
 IP
 

Usuario
 

Datos
 

APP
 

¿Cual
 es
 el
 problema
 actual
 con
 

los
 delitos
 informá2cos?…
 

Orígenes…
 

•  Los
 delitos
 informáOcos
 son
 generados
 con
 tecnologías
 y
 

metodologías
 cada
 día
 mejores.
 

•  Hay
 una
 falsa
 percepción
 de
 “libertad”
 al
 realizar
 procesos
 de
 

Jailbreaking/RooOng
 en
 equipos
 Móviles.
 

•  Como
 consecuencia,
 los
 disposiOvos
 móviles
 Oenen
 una
 
 

mayor
 probabilidad
 de
 ser
 infectados.
 

•  Los
 usuarios
 no
 protegen
 su
 privacidad
 en
 Redes
 Sociales.
 
•  Cifrar
 toda
 la
 información,
 no
 resuelve
 los
 problemas.
 
•  Clasificación
 de
 la
 Información
 es
 inexistente
 o
 inmadura
 en
 

las
 empresas.
 

•  Open
 Source
 /
 Closed
 Source
 no
 significa
 que
 sea
 más
 seguro.
 

Un
 patrón
 común…
 

Patrón
 I
 —
 Rompimiento
 de
 controles
 


 Patrón
 II
 —
 Controlar
 un
 ac2vo
 

Email
 or
 Web
 Phishing
 

Patrón
 III
 —
 Reconocimiento
 

Código
 malicioso
 compromete
 equipo
 

Patrón
 IV
 —
 Extracción
 de
 Datos
 

Mapear
 los
 acOvos
 y
 acOvos
 

Pérdida
 de
 información
 críOca
 

El
 vector
 de
 ataque
 


 es
 la
 aplicación
 

Redes
 

OS
 

Aplicaciones
 

Security
 Measures
 
Propiedad
 
Intelectual
 


 

Información
 
de
 Usuario
 

•  Switch/Router
 
security
 
•  Firewalls
 
•  NIPS/NIDS
 
•  VPN
 
•  Net-­‐Forensics
 
•  AnO-­‐Virus/AnO-­‐Spam
 
Procesos
 
•  DLP
 
de
 negocio
 
•  Host
 FW
 
•  Host
 IPS/IDS
 
•  Vuln.
 Assessment
 
Secretos
 
comerciales
 

tools
 

WebApps

La nueva frontera

• 4
 son
 explotables
 
vía
 Web
 
• 36%
 de
 las
 
vulnerabilidades
 
son
 asociadas
 a
 las
 
aplicaciones
 Web.
 
• Personalizaciones
 y
 
Add-­‐Ons
 
incrementan
 
vulnerabilidades
 

*Fuente:
 OSVDB,
 2000
 -­‐
 2011
 

Top
 6
 OSVDB
 Vulnerability
 Categories
 

Caso
 de
 Estudio:
 Zeus
 2.0
 

Caso
 de
 Estudio:
 Zeus
 2.0
 

1a
 Regla
 de
 Oro…
 

“Habilita
 sólo
 el
 20%
 de
 las
 

funcionalidades
 en
 tu
 so\ware
 que
 

será
 usadas
 por
 el
 80%
 de
 tus
 

usuarios”
 

2a
 Regla
 de
 Oro…
 

“La
 Seguridad
 es
 Holís2ca,
 
 considerando
 la
 

interdependencia
 de
 los
 7
 conceptos
 de
 seguridad:
 
 

AutenOcación,
 
 Autorización,
 Confidencialidad,
 
 
Integridad
 de
 Información
 y
 Mensajes,
 Registro
 de
 

acOvidades,
 Disponibilidad,
 No
 Repudio”
 

3a
 Regla
 de
 Oro…
 

“El
 sen2do
 común,
 es
 la
 herramienta
 

más
 poderosa
 contra
 Delitos
 

Informá2cos”…
 
 

¿Requiero
 tener
 todas
 las
 funcionalidades?
 

¿Cómo
 prevenir
 delitos
 
informáOcos
 en
 Cloud?
 

Puntos
 a
 considerar:
 
• Las
 aplicaciones
 desarrolladas
 en
 casa,
 deben
 pasar
 por
 un
 proceso
 de
 
revisión
 de
 vulnerabilidades
 y
 contar
 con
 prácOcas
 de
 Código
 Seguro.
 
• Contar
 con
 una
 plataforma
 de
 consolidación
 de
 Bitácoras
 de
 toda
 la
 
infraestructura,
 aplicaciones
 y
 accesos;
 adicionalmente
 contar
 con
 un
 sistema
 
de
 análisis
 que
 permita
 tener
 visibilidad
 total.
 
 
Recuerde:
 Sin
 visibilidad,
 no
 hay
 control.
 
• Contar
 con
 un
 sistema
 o
 servicio
 de
 análisis
 de
 Vulnerabilidades,
 que
 permita
 
brindar
 una
 inteligencia
 de
 seguridad
 para
 administración
 de
 parches
 
virtuales.
 
• Contar
 con
 tecnología
 DLP
 en
 los
 equipos
 de
 trabajo
 y
 disposiOvos
 móviles;
 
créanme
 que
 es
 ahí
 es
 donde
 reside
 el
 verdadero
 perímetro.
 

¿Cómo
 prevenir
 Delitos
 
informáOcos
 en
 Cloud?
 

Puntos
 a
 considerar:
 
• Procedimientos
 de
 cifrado
 de
 la
 información
 antes
 de
 ser
 almacenada
 en
 la
 
nube,
 ya
 que
 esto
 permite
 un
 borrado
 seguro
 una
 vez
 que
 no
 se
 necesita.
 
• NO
 USAR
 SOFTWARE
 PIRATA,
 daña
 la
 economía
 y
 dañamos
 nuestras
 
organizaciones.
 

El
 nuevo
 perímetro
 

“El Perímetro actual ya no
reside necesariamente en los
dispositivos de Red, sino en
la interacción segura del
usuario con sus
aplicaciones, datos e
información por medio de
sus dispositivos”

Conclusiones…
 

•  El
 SoQware
 se
 converOrá
 en
 un
 motor
 de
 transformación
 de
 

todas
 las
 industrias.
 

•  Como
 consecuencia,
 Cloud
 CompuOng
 no
 es
 un
 fenómeno
 

tecnológico,
 sino
 económico
 que
 brinda
 un
 paradigma
 nuevo:
 
“Compra
 lo
 que
 se
 aprecia,
 renta
 lo
 que
 se
 deprecia”
 

•  Será
 cada
 vez
 más
 común
 la
 inclusión
 de
 servicios
 de
 

consumo
 de
 TI
 en
 los
 modelos
 de
 negocio.
 

•  El
 Big
 Data,
 requerirá
 de
 Clasificación
 de
 la
 Información
 para
 

protección
 de
 los
 datos
 estructurados
 y
 no
 estructurados.
 

•  La
 Seguridad
 en
 TIC
 será
 el
 pilar
 clave
 en
 la
 protección
 de
 las
 
aplicaciones,
 datos
 e
 información
 siendo
 parte
 del
 motor
 de
 
transformación
 de
 las
 economías.
 

Hay
 algo
 más…
 

Una
 lectura
 interesante
 a
 comparOr:
 
 
“Why
 SoCware
 is
 ea;ng
 the
 World?”,
 by
 Marc
 
Andressen…
 

– hnp://online.wsj.com/arOcle/
SB10001424053111903480904576512250915629
460.html
  • Links de descarga
http://lwp-l.com/pdf14032

Comentarios de: El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad