PDF de programación - ¿Cómo vender la Seguridad a la Alta Dirección?

Imágen de pdf ¿Cómo vender la Seguridad a la Alta Dirección?

¿Cómo vender la Seguridad a la Alta Dirección?gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 23 de Octubre del 2017)
1.035 visualizaciones desde el 23 de Octubre del 2017
1,5 MB
73 paginas
Creado hace 10a (03/04/2014)
d¿Cómo vender la
Seguridad a la Alta

Dirección?

Los 10 puntos críticos en el

management

Por: Jesús Torrecillas (D.S.E.)




(Axtel C.I.S.O.)

Antes de comenzar…

Reflexión inicial

“EL LIBRO
HACE

LIBRES”

Introducción:

Introducción:

Si usted piensa que la Tecnología puede

resolver sus problemas de Seguridad,
entonces usted no entiende los problemas de
Seguridad y tampoco entiende la Tecnología.

(2004) Schneier, Bruce. Secrets & lies. Digital Security in a networked world. John Wiley & Sons Inc.

Introducción (12 años atrás)

• No habían “muchas” certificaciones.
• No habían empresas de Seguridad consolidadas.
• Las compañías de Software de Seguridad

comenzaron su estancamiento.

• El antivirus ya no era el motor de la Seguridad.
• Se empezó a “innovar” y se crearon los nubarrones.



Introducción (12 años atrás)

• Yo predije que el hacktivismo sería noticia en la

prensa rosa. (Caso Paris Hilton…)

• La fuga de información estratégica causaría graves

pérdidas en los negocios. (Enrom, Arthur, etc…)

• Y al día de hoy sigue sin haber conciencia de

Seguridad.

• ¿Qué tiene que suceder para que en México todas

las empresas tengan conciencia de Seguridad e
inviertan en auténticos expertos?

Introducción (hoy)







En USA los jóvenes cargan de promedio con 8 dispositivos BYOD. ¿Estamos
locos o qué?
Si el conocimiento está distribuido en la red. ¿Dónde dejamos la
inteligencia humana?
Si desconectamos la electricidad de los expertos…¿Seguirán siendo tan
expertos?

• Nuevas tendencias SDN y hacia dónde va el futuro.


La tecnología va muy por delante de la auténtica realidad del país. Hay un
gran rezago tecnológico debido a la ignorancia, corrupción, y desidia.

• CITRIX, IBM, Y CISCO trabajan de la mano para desarrollar SDN.


La delincuencia organizada cada vez es mucho más agresiva y cuenta con
complejas plataformas e infraestructuras.
IT usa análisis forense para “encontrar” fraudes pero es poca la capacidad
de prevención ante la avalancha de información.
¿Nubes sí o nubes no? Depende… ¿Qué hay detrás de los nubarrones?







Introducción (hoy)

Introducción (entre el hoy y el

mañana) SDN

• Redes SDN. (Soft Defined Network)

• OPEN FLOW. HP es el primer proveedor en comercializar software

disponible en los switches.

• La inteligencia ya no está en el hardware. (esto puede cambiar)



“OpenFlow permite acceder directamente y manipular el plano de
redireccionamiento de dispositivos de red como conmutadores y
enrutadores, ya sean físicos o virtuales (basados en
hipervisor)”. (Open Networking Foundation)

• OpenFlow facilita el acceso a dispositivos de red para la

programación simplificada mediante una interfaz estándar. La
facilidad a la hora de programar permite configurar una capa de
control solvente para poder centralizar la inteligencia de la red y
brindar esa capacidad de programación tan pregonada por la
tecnología SDN.

• Y alguna sorpresita más que les tengo para más adelante…



Introducción (entre el hoy y el

mañana) Firewalls

• El Firewall está en el lugar ideal para hacer cumplir

las políticas de acceso a la red.

• Puertos ≠ aplicación.
• Direcciones IP ≠ Usuarios .
• Paquetes ≠ contenido.
• UTM (Unified Threat Management) No fue la

solución. Ante un ataque UTM ralentiza la maquina.

• El Firewall debe hacer su trabajo.
• ¿Cómo convertir el Firewall en una herramienta de

negocio?

Introducción (entre el hoy y el

mañana) Firewalls

• Los ataques contra RSA tuvieron como

objetivo los planos del avión Raptor F-22 de
USA.

• El Firewall de tercera generación aborda tres

problemas:
– Habilita aplicaciones con Seguridad.
– Prevención de amenazas.
– Simplifica la infraestructura de Seguridad.

Introducción (entre el hoy y

mañana) BIG DATA

• BIG-DATA (El desmadre de los datos que crecen, y

crecen, y vuelven a crecer…)

• HADOOP. ¿Cualo qué?
• Deep Web, Deepnet, Invisible Web, Dark

Web o Hidden Web ¿Qué es esto?

• El 95% de la información de Internet no se procesa

por los motores de búsqueda. ¿¿¿???

• Mí red es como Londres, siempre con neblina.
• Administración del Riesgo basado en la Evidencia.
• SIEM, el mounstruo múltiple y complejo.



Introducción: Deep Web

¿Cuántos logs en nuestro PC?

• ¿Sabe usted cuantos logs hay en un Pc salido

de fábrica? 30, 40, 50…

• Le añado aplicaciones ¿Cuántos logs tengo

ahora? 50, 60, 70…

• ¿Puedo borrar los logs? Sí limpio la sangre de

un crimen ¿Quedan rastros tras limpiar?

• Cifrado criptográfico de todos los eventos que

se generan en un ordenador ¿Qué es esto?
Técnica de Encadenamiento de hash.

4 tipos de ciberamenazas

• Ciberespionaje. (Robo de propiedad

Intelectual o Industrial)

• Ciberdelito o cibercrimen.
• Hactivismo.
• Ciberterrorismo.
Ya lo dije yo hace tres años en mi conferencia

CYBERWARFARE.

• Bit-coin es la moneda del Internet profundo.

(Deep Web)

Tipos de ataques

Inundaciones de la red: SYN, UDP, ICMP, HTTP (Get Post).

• Distributed Dos (DDoS)

• Ataques más grandes más rápidos, más complejos.
LOIC: Low Orbit Ion Cannon. (peticiones UDP, TCP, HTTP a lo bestia)

• Band With Drain (inundación por descarga en tiempo fijo o variable)
• ¿Tiene presencia de Shell Booters?
• ¿Sabe prevenir un Netbot Attack?
• ¿Conoce lo que es un Dirt Jumper Attack? (y sus inundaciones)
• Ataques volumétricos.
• Ataque de persistencia avanzada. (APT)






http://ddos.arbornetworks.com/

Fuente: AccessData

TÉCNICAS: PIVOTING & CLIENT-SITE

• Una vez encontrada una vulnerabilidad tenemos que
ser capaces de estudiar hasta donde se podría haber
llegado. (Pivoteo de servidores)

• Client-site: Comprometer a un empleado y ver hasta

dónde se puede llegar.

Franken-SIEM (Según Gartner)



“La tecnología de un SIEM (Security Information and
Event Management ) soporta la detección de amenazas
y la respuesta a incidentes de seguridad mediante la
recolección y análisis histórico de eventos de seguridad
de una gran variedad de fuentes de datos contextuales y
eventos.

• También soporta los reportes de cumplimiento de

regulaciones y la investigación analítica mediante el
análisis histórico de los datos de esas fuentes. Las
capacidades principales de una tecnología SIEM son el
amplio alcance de coleccion de eventos y la habilidad de
correlacionar y analizar eventos a lo largo de diferentes
fuentes .”

• ¿Ustedes se lo creen?

Franken-SIEM

• Sí tengo un sistema SIEM ¿Por qué sigo

emproblemado?

• Los atacantes saben que si tenemos un

correlacionador estático vivimos “tranquilos”.

• ¿No news good news? ¿Está seguro?
• Los SIEM´s no permiten el análisis de gran

cantidad de datos simultáneamente.

• ¿Cuántos ataques dejaste de ver confiando en

el SIEM?

• RSA, McAfee, y Splunk son buenas opciones.



¿En qué consiste la Conciencia

de Seguridad?

• La Seguridad es una percepción.

• Hay que tener claro que la Información sólo es segura

careciendo de debilidades.

• Adquiriendo el conocimiento de los riesgos a todos los

niveles.

• Herramientas y Control.

• Estrategias de Comunicación.

• Evangelizando sobre los beneficios de tener la “casa en

orden”.

• Tener claro que hay que pensar: “Esto también me

puede pasar a mí” (humildad estratégica)

Administración del Riesgo

• Conociendo el Riesgo ¿Sabemos Administrarlo?
• Auditorías periódicas. ¿Periodicidad?
• En muchas compañías IT miente a la alta dirección

por miedo a represalias, y es una práctica
fraudulenta que los de IT vayan de la mano de los
auditores para que estos no encuentren más áreas
de oportunidad.

• Auditores coludidos con los de IT para seguir

trabajando y no perder la cuenta. FRAUDE.





Administración del Riesgo

• http://content.yudu.com/Library/A2r3hf/Edici

onImpresaNo83Re/resources/74.htm

Administración del Riesgo

• Administrar el Riesgo basado en la evidencia.
• Revisar—Planear—Hacer y volver a revisar.
– Procedimiento: Sustentable, Repetible, Flexible.
– Tecnología: Fácil de usar, Reusable, Flexible, rápida

de ejecutar, y gran cantidad de datos.

– Capacitación: Tecnología y Procedimiento.
– Security Analitics (RSA)(NetWitness)
Cyber-Intelligence and Response Technology

(Access-Data) CIRT.

-
.

Administración del Riesgo

• Si tengo todas las certificaciones ¿Estoy

seguro?

• Si tengo todas las certificaciones ¿Por qué soy

blanco fácil de ataque?

• Análisis forense de un FRAUDE anunciado.
• ¿Cómo se coluden las empresas con los

auditores?

• ¿Dónde dejamos la ética y moral?

Administración del Riesgo

• Bájale tantito que todos mis procedimientos

“garantizan” que cumplo los estándares.

• O es blanco o es negro, el gris no es opción.
• Estoy un poquito embarazada…
• Marear con indicadores (KPIs) falsos a la alta

dirección una práctica de comadrejas de tipos
que ha perdido la ética y la moralidad.
• Los perjudicados son la empresa y los

coludidos.

Y si éramos pocos…

• BIG-DATA. Se denomina al conjuntos de datos que crecen

tan rápidamente que no pueden ser manipulados por las
herramientas de gestión de bases de datos tradicionales. Sin
embargo, el tamaño no es el único problema al que nos
enfrentamos si buscamos una solución: además de
almacenarlo, es necesario capturar, consultar, gestionar y
analizar toda esta información…de ser posible en tiempo real.



BIG-DATA

http://blog.varonis.com/big-data-security/

Y sí éramos pocos…

• HADOOP. Apache Hadoop es un framework multiplataforma de software

que soporta aplicaciones distribuidas bajo una licencia libre. Se trata de una
Multiplataforma implementada en Java que permite trabajar con miles de
nodos y volúmenes de datos del orden de petabytes.

• HADOOP no es un solo producto, es una “suite”.

• HADOOP es un sistema de código abierto que se utiliza para almacenar,

procesar y analiza
  • Links de descarga
http://lwp-l.com/pdf7249

Comentarios de: ¿Cómo vender la Seguridad a la Alta Dirección? (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad