PDF de programación - La Nube, Movilidad y Big-Data: preparándose para las amenazas de seguridad del hoy y del mañana

Imágen de pdf La Nube, Movilidad y Big-Data: preparándose para las amenazas de seguridad del hoy y del mañana

La Nube, Movilidad y Big-Data: preparándose para las amenazas de seguridad del hoy y del mañanagráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Marzo del 2018)
384 visualizaciones desde el 17 de Marzo del 2018
14,7 MB
52 paginas
Creado hace 11a (15/03/2013)
La
 Nube,
 Movilidad
 y
 Big-­‐Data:
 preparándose
 para
 las
 

amenazas
 de
 seguridad
 del
 hoy
 y
 del
 mañana
 

Elier
 Cruz
 

Veíamos…
 

Con
 esto:
 

Nuestra
 música…
 

Con
 esto:
 

O
 usando
 esto:
 

¿Recuerdan
 cómo
 nos
 comunicábamos?
 

Ó:
 

Nuestras
 redes
 sociales:
 

¿Y
 la
 nube?...
 Bueno…era
 solo
 eso…
 

Lo
 que
 vemos
 y
 escuchamos
 actualmente:
 

Como
 nos
 diverHmos
 ahora…
 

Usando:
 

Internet
 para
 cualquier
 necesidad
 

Las tendencias…

1
 

Naturaleza
 &
 Mo@vación
 
(Fama
 à
 Fortuna,
 moHvación
 social)
 

2
 

Transformación
 de
 la
 Empresa
 

 
 
 
 
 (La
 entrega
 y
 el
 consume
 cambia)
 

3
 

Presiones
 Regulatorias
 
(Incrementar
 complejidad
 y
 costos)
 

Nuevos
 métodos
 de
 ataques
 (APT)
 

Research
 

Infiltra@on
 

Discovery
 

Capture
 

Exfiltra@on
 

Diferentes
 formas
 de
 usar
 IT
 

DataCenter
 
 

Nube
 Privada
 

Nube
 Hibrida
 

Nube
 Publica
 

Network Storage Servers

Consumo
 de
 IT
 

Virtual
 Desktops
 

Notebooks
 

Tablets
 

Smart
 phones
 

PolíHcas
 y
 Regulaciones
 

Basel
 III
 

RSIM
 



85%

de las aplicaciones Web son vulnerables a ataques automatizados



80%



de los ataques exitosos comprometen fallas inherentes del

software.


 

...una
 nueva
 amenaza
 hacia
 las
 aplicaciones
 

Web
 emerge
 cada
 4.5
 segundos
 

El
 mundo
 móvil…
 

Cuentas
 de
 usuario
 

Claves
 de
 acceso
 

Mantener
 

configuraciones
 

Obtener
 información
 

Editar
 

configuraciones
 

Generar
 reportes
 

¿Te
 sientes
 seguro
 en
 verdad?
 

Inyección
 SQL
 

Cross
 Site
 ScripHng
 

Robo
 de
 sesiones
 

Injección
 de
 Código
 desde
 el
 

usuario
 

Almacenamiento
 insuficiente
 

Robo
 de
 información
 

SensiHve
 informaHon
 disclosure
 

Controles
 Débiles
 de
 seguridad
 en
 

Servidores
 

Estudio del Ciber-Crimen en 2012

Source:
 h‘p://www.ponemon.org/local/upload/file/2012_US_Cost_of_Cyber_Crime_Study_FINAL6%20.pdf
 

¿Qué debo hacer?

Ataques
 

Tecnología
 

Regulaciones
 

Contener
Con Inteligencia
Proteger lo importante

INICIO
 

INICIO
 

Web
 &
 ApplicaHon
 security
 
• Mejorar
 la
 agilidad
 de
 las
 aplicaciones
 
• Reducir
 costos
 y
 riesgos
 por
 cada
 ciclo
 
de
 vida
 de
 un
 servicio.
 
• Prevenir
 pérdidas,
 sean
 económicas
 y/o
 
reputación
 

Open Source & Closed Source
software NO necesariamente
significan que sean seguros,
siempre es importante revisar y

arreglaremos después”
 

analizar los defectos de seguridad en
“Libera el código conforme lo planeado, lo

el software.

INICIO
 

Web
 &
 ApplicaHon
 security
 
• Mejorar
 la
 agilidad
 de
 las
 aplicaciones
 
• Reducir
 costos
 y
 riesgos
 por
 cada
 ciclo
 
de
 vida.
 
• Prevenir
 pérdidas,
 sean
 económicas
 y/o
 
reputación
 

Seguridad
 en
 la
 Nube
 
•  Ganar
 eficiencia
 en
 costos
 usando
 
proveedores
 de
 servicio
 IaaS,PaaS,
 
SaaS.
 
•  Reducir
 el
 riesgo
 con
 visibilidad
 en
 

los
 controles
 del
 proveedor
 de
 
seguridad
 en
 la
 Nube.
 

"Cloud computing" es un nuevo modelo de

prestación de servicios de negocio y
tecnología, que permite incluso al usuario

acceder a un catálogo de servicios

estandarizados y responder con ellos a las

necesidades de su negocio, de forma

flexible, adaptativa y segura.

Protección
 de
 Datos
 
• Protección
 en
 base
 al
 Hpo
 de
 
contenido
 (
 Clasificación)
 
• Prevenir
 perdida
 o
 robo
 de
 datos.
 
• Tener
 garanjas
 de
 protección
 
con
 respaldos
 &
 recuperación
 de
 
datos.
 

La información de la empresa, de

nuestros clientes y la personal, es el
ACTIVO MAS importante y por ende

hay que protegerlo.

Seguridad
 en
 DataCenter
 
• Contar
 con
 Seguridad
 integral
 para
 
infraestructura
 convergente
 
• Protección
 de
 ambientes
 Virtuales
 
• Reducir
 los
 riesgos
 en
 la
 
convergencia
 de
 seguridad
 para
 los
 
ambientes
 ksicos
 &
 virtuales
 

Protección
 de
 Datos
 
• Protección
 en
 base
 al
 Hpo
 de
 
contenido
 (
 Clasificación)
 
• Prevenir
 perdida
 o
 robo
 de
 datos.
 
• Tener
 garanjas
 de
 protección
 
con
 respaldos
 &
 recuperación
 de
 
datos.
 

Gobierno
 de
 TI
 
• Proteger
 los
 acHvos
 de
 información
 
por
 medio
 de
 su
 ciclo
 de
 vida.
 
• Ver
 y
 administrar
 el
 riesgo
 por
 medio
 
de
 Dashboards
 ejecuHvos.
 

Protección
 de
 Datos
 
• Protección
 en
 base
 al
 Hpo
 de
 
contenido
 (
 Clasificación)
 
• Prevenir
 perdida
 o
 robo
 de
 datos.
 
• Tener
 garanjas
 de
 protección
 
con
 respaldos
 &
 recuperación
 de
 
datos.
 

Seguridad
 en
 DataCenter
 
• Contar
 con
 Seguridad
 integral
 para
 
infraestructura
 convergente
 
• Protección
 de
 ambientes
 Virtuales
 
• Reducir
 los
 riesgos
 en
 la
 
convergencia
 de
 seguridad
 para
 los
 
ambientes
 ksicos
 &
 virtuales
 

Gobierno de TI es simplemente otro componente del Gobierno
busca 2 cosas fundamentales: agregar valor a la
Corporativo, que
compañía y mitigar los riesgos que la tecnología podría generarle al
negocio. Ayudando a velar por el alineamiento de la estrategia de IT con
la del negocio, proveer correcta dirección a los procesos que implementan
la estrategia y garantizar la obtención de los resultados deseados.


Movilidad
 y
 DisposiHvos
 
• Reducir
 riesgo
 de
 pérdida
 o
 robo
 de
 
propiedad
 intellectual.
 
• Simplificar
 la
 distribución
 de
 aplicaciones
 a
 
nivel
 Empresarial
 independiente
 del
 Hpo
 de
 
Ecosistema
 que
 se
 maneje
 (Apple,
 Google,
 
Microsol).
 
• Contar
 con
 una
 App
 Store
 de
 la
 Empresa
 
• Simplificar
 y
 automaHzar
 la
 seguridad
 en
 los
 
disposiHvos
 (MDM).
 

BYOD es una política empresarial donde los empleados llevan sus

propios dispositivos a su lugar de trabajo para tener acceso a recursos

de la empresa tales como correos electrónicos, bases de datos y

archivos en servidores así como información y aplicaciones personales.

De no tomarse controles, esta práctica puede ser muy perjudicial para

la empresa ya que puede dejar huecos donde se puede filtrar la

información o entrar aplicaciones malignas a la red



Movilidad
 y
 DisposiHvos
 
• Reducir
 riesgo
 de
 pérdida
 o
 robo
 de
 
propiedad
 intellectual.
 
• Simplificar
 la
 distribución
 de
 aplicaciones
 a
 
nivel
 Empresarial
 independiente
 del
 Hpo
 de
 
Ecosistema
 que
 se
 maneje
 (Apple,
 Google,
 
Microsol).
 
• Contar
 con
 una
 App
 Store
 de
 la
 Empresa
 
• Simplificar
 y
 automaHzar
 la
 seguridad
 en
 los
 
disposiHvos
 (MDM).
 

IdenHdad
 y
 acceso
 
• Reducir
 los
 riesgos
 por
 medio
 de
 
idenHdades
 federadas
 con
 una
 robusta
 
administración
 del
 acceso.
 
• Implementar
 controles
 de
 seguridad
 
consistentes
 a
 terceros.
 

La administración de identidades debe

de ser sencilla, práctica y fácil de
administrar, especial para usuarios
que por su rol pueder ser un riesgo

para la empresa.

Inteligencia
 &
 Operaciones
 
• IdenHficar
 las
 amenazas
 pronto
 
• Reducir
 el
 riesgo
 debido
 a
 las
 brechas
 
• Reducir
 el
 Hempo
 de
 reacción
 
• InvesHgación
 de
 Seguridad
 
• Análisis
 de
 Vulnerabilidades
 

Programas
 

Gente
 

Equipos
 

Procesos
 

Tenemos que conocer QUIEN esta en la
Red, QUE están accesando, y CUALES
acciones están tomando con los datos y la

información.



Big Data + Seguridad: La

contextualización de la seguridad de la

información

Enterprise
 Security
 

Gobierno
 de
 TI
 

 

Inteligencia
 y
 
Operaciones
 

Mobilidad
 y
 
DisposiHvos
 

INICIO
 

Web
 &
 
applicaHon
 
 
security
 

Seguridad
 en
 la
 
Nube
 

Seguridad
 en
 el
 
DataCener
 

Protección
 de
 
Datos
 

IdenHdad
 y
 
Acceso
 

Una pequeña falla en la

cadena…
 

Gobierno
 de
 TI
 

 

Inteligencia
 y
 
Operaciones
 

Mobilidad
 y
 
DisposiHvos
 

INICIO
 

Web
 &
 
applicaHon
 
 
security
 

Dañaría
 el
 acHvo
 más
 importante
 de
 

cualquier
 economía:
 
 
LA
 INFORMACIÓN
 

IdenHdad
 y
 
Acceso
 

Seguridad
 en
 la
 
Nube
 

Seguridad
 en
 el
 
DataCener
 

Protección
 de
 
Datos
 

Enterprise
 Security
 

Web
 &
 app
 
security
 

Seguridad
 en
 la
 
Nube
 

Gobierno
 de
 TI
 

 

Movilidad
 &
 
DisposiHvos
 
 

§  Diseño seguro de las

aplicaciones

§  Pruebas estáticas y

dinámicas

§  Web application firewall

§  Seguridad en Virtual Machine
§ 
Inteligencia de Seguridad en
la Nube

§  Diseño & Arquitectura en la

Nube

de Riesgos en TI &
Empresarial.

§  Simplificación del cumplimiento

& administración de riesgos

§  Soluciones de Gobierno de TI.

§  Soluciones de Administración

§  Seguridad en dispositivos

Móviles

§  Distribución Seguridad de

Apps
Impresión S
  • Links de descarga
http://lwp-l.com/pdf9631

Comentarios de: La Nube, Movilidad y Big-Data: preparándose para las amenazas de seguridad del hoy y del mañana (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad