PDF de programación - ¡Panorama de la Seguridad en TI!

Imágen de pdf ¡Panorama de la Seguridad en TI!

¡Panorama de la Seguridad en TI!gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 23 de Octubre del 2017)
570 visualizaciones desde el 23 de Octubre del 2017
571,7 KB
17 paginas
Creado hace 9a (05/06/2014)
¡Panorama de la Seguridad en TI!

Arnulfo S. Franco A.
Consultor Senior de Negocios Corporativos
ManageEngine (Américas)
Movil: (507)67928623

Click to edit Master title style

Retos en seguridad de Redes

2

Caso práctico (1/2)

Cuentas confidenciales

• Administrador / usuario raiz (root) de los servidores, bases de datos,

aplicaciones y dispositivos de red (“Recursos de TI”)

• Muy difundidas
• Acceso prácticamente ilimitado – las llaves del Reino
• Impersonales – no están vinculadas a ninguna persona
• Se utilizan en un entorno compartido



3

Caso práctico (2/2)

Cómo son administradas las contraseñas confidenciales –
Prácticas comunes


 Almacenamiento: Archivos de texto, hojas de cálculo, notas adhesivas, impresas en

papel y guardadas en bóvedas físicas

 Accedidas por: Administradores de TI y de redes, responsables de operaciones de

TI, desarrolladores, DBAs

 Compartidas libremente: Generalmente a través del boca en boca, o emails





4

Problemas

 No existe un control centralizado – contraseñas ampliamente

conocidas

 Acceso ilimitado, descontrolado y sin ningún tipo de auditoría
 Falta de visibilidad
 Las acciones no se pueden rastrear y relacionar a individuos
 Falta de políticas – contraseñas simples, sin variaciones e

iguales en todos los recursos

 Escenarios de bloqueo – cambios en las contraseñas no

documentados

5

Consecuencias

Robos de identidad
Incidentes de seguridad
Sabotajes
Colocación de bombas lógicas

6

Amenazas internas – Creciendo a un ritmo
alarmante



HSBC de Suiza ..

 Toda la información de aproximadamente 24.000 cuentas

bancarias fueron robadas y filtradas.


 Los detalles se recolectaron durante un periodo de 3 años.



 Esto condujo a la pérdida de reputación e ingresos.



7

Austin, TX …

 Cientos de autos comprados a un vendedor en particular,
fueron inutilizados y su claxon comenzó a sonar sin parar!

 El sistema web de inmovilización de vehículos utilizado

para llamar la atención de los consumidores morosos en
sus pagos de préstamos para automóviles, fue empleado
maliciosamente.

8

Más y más casos…

 Edward Snowden fuga de NSA – privilegio de

analista de seguridad utilizado incorrectamente;
contraseñas compartidas por medio del boca en
boca

 Robo de $45 millones en ATM

9

Los culpables fueron

INFILTRADOS!

 Ex empleados que fueron desvinculados de la compañía.

 Contratistas.

 Colaborador con malas intenciones.



¡Esto puede pasarle a cualquier empresa!

10

El cambio de enfoque

De: Enfoque perimetral: “Los malos están fuera de la compañía”

Hacia: Enfoque integral: “Vista periférica”

¿Qué busco dentro de mi compañía?
• ¿Quién está en mi red?
• ¿Quién tiene acceso a los recursos de TI?
• ¿Qué es lo que hacen en realidad?
• ¿Qué es lo que pueden hacer con los recursos de TI?







11

Haciendo la seguridad de TI su prioridad




 Administración de eventos y de la seguridad de la






información.

 Análisis de la actividad de logs de firewall & eventos.
 Administración de contraseñas privilegiadas.
 Administración de seguridad de redes.
 Administración y remediación de vulnerabilidades.
 Administración de Compliance IT empresarial.

12

Evaluando mi Status:






 Utilización de la Red: ¿Quién?, ¿Cómo?, ¿Cuánto?. Hay un
comportamiento anómalo en la red, pero en que equipos?.




 Utilización de firewalls: ¿Desde donde?, ¿Cómo monitoreo los

firewalls aunque sean multimarcas?, ¿Sesiones conectadas?.


 Administración de seguridad de redes: ¿Puertos abiertos?,

¿Scaneo de Vulnerabilidad de los equipos?, ¿Parches?.

13

Evaluando mi Status:

 Administración de contraseñas privilegiadas: ¿Como se almacenan

las contraseñas privilegiadas?




 Directorio Activo: Cuentas activas de ex-colaboradores, Grupos de



distribución con miembros no relacionados.


 Sistema de Mensajería: Quien se conecta a los mailbox de otros

usuarios?, Quien se conecta desde el acceso web a revisar correos?

 Administración de Compliance IT empresarial: ¿Cómo

centralizamos los Logs? ¿Cómo nos preparamos para PCI, SOX, etc?


14

Productos ManageEngine

 Administración de Help Desk
 Cumplimiento y estandarización de políticas Desktop – ITSM
 Auditoría y administración de Active Directory
 Monitoreo y administración de performance de red
 Administración de performance de aplicaciones y servidores
 Administración de TI integrada
 Análisis de logs, SIEM, seguridad y compliance TI
 Administración de dispositivos móviles
 Servicio de monitoreo de sitios y aplicaciones web

15

Permanezca en contacto con ManageEngine

 Sitio web de ManageEngine - http://www.manageengine.com/
 Blogs de ManageEngine - http://blogs.manageengine.com/
 Distribuidor Autorizado en Panamá -Compulab www.compulab.com.pa


16

¡Muchas gracias!

Arnulfo S. Franco A.
Consultor Senior de Negocios Corporativos
ManageEngine (Américas)
Móvil: (507)67928623

17
  • Links de descarga
http://lwp-l.com/pdf7248

Comentarios de: ¡Panorama de la Seguridad en TI! (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad