Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Marzo del 2018)
384 visualizaciones desde el 17 de Marzo del 2018
14,7 MB
52 paginas
Creado hace 11a (15/03/2013)
La
Nube,
Movilidad
y
Big-‐Data:
preparándose
para
las
amenazas
de
seguridad
del
hoy
y
del
mañana
Elier
Cruz
Veíamos…
Con
esto:
Nuestra
música…
Con
esto:
O
usando
esto:
¿Recuerdan
cómo
nos
comunicábamos?
Ó:
Nuestras
redes
sociales:
¿Y
la
nube?...
Bueno…era
solo
eso…
Lo
que
vemos
y
escuchamos
actualmente:
Como
nos
diverHmos
ahora…
Usando:
Internet
para
cualquier
necesidad
Las tendencias…
1
Naturaleza
&
Mo@vación
(Fama
à
Fortuna,
moHvación
social)
2
Transformación
de
la
Empresa
(La
entrega
y
el
consume
cambia)
3
Presiones
Regulatorias
(Incrementar
complejidad
y
costos)
Nuevos
métodos
de
ataques
(APT)
Research
Infiltra@on
Discovery
Capture
Exfiltra@on
Diferentes
formas
de
usar
IT
DataCenter
Nube
Privada
Nube
Hibrida
Nube
Publica
Network Storage Servers
Consumo
de
IT
Virtual
Desktops
Notebooks
Tablets
Smart
phones
PolíHcas
y
Regulaciones
Basel
III
RSIM
85%
de las aplicaciones Web son vulnerables a ataques automatizados
80%
de los ataques exitosos comprometen fallas inherentes del
software.
...una
nueva
amenaza
hacia
las
aplicaciones
Web
emerge
cada
4.5
segundos
El
mundo
móvil…
Cuentas
de
usuario
Claves
de
acceso
Mantener
configuraciones
Obtener
información
Editar
configuraciones
Generar
reportes
¿Te
sientes
seguro
en
verdad?
Inyección
SQL
Cross
Site
ScripHng
Robo
de
sesiones
Injección
de
Código
desde
el
usuario
Almacenamiento
insuficiente
Robo
de
información
SensiHve
informaHon
disclosure
Controles
Débiles
de
seguridad
en
Servidores
Estudio del Ciber-Crimen en 2012
Source:
h‘p://www.ponemon.org/local/upload/file/2012_US_Cost_of_Cyber_Crime_Study_FINAL6%20.pdf
¿Qué debo hacer?
Ataques
Tecnología
Regulaciones
Contener
Con Inteligencia
Proteger lo importante
INICIO
INICIO
Web
&
ApplicaHon
security
• Mejorar
la
agilidad
de
las
aplicaciones
• Reducir
costos
y
riesgos
por
cada
ciclo
de
vida
de
un
servicio.
• Prevenir
pérdidas,
sean
económicas
y/o
reputación
Open Source & Closed Source
software NO necesariamente
significan que sean seguros,
siempre es importante revisar y
arreglaremos después”
analizar los defectos de seguridad en
“Libera el código conforme lo planeado, lo
el software.
INICIO
Web
&
ApplicaHon
security
• Mejorar
la
agilidad
de
las
aplicaciones
• Reducir
costos
y
riesgos
por
cada
ciclo
de
vida.
• Prevenir
pérdidas,
sean
económicas
y/o
reputación
Seguridad
en
la
Nube
• Ganar
eficiencia
en
costos
usando
proveedores
de
servicio
IaaS,PaaS,
SaaS.
• Reducir
el
riesgo
con
visibilidad
en
los
controles
del
proveedor
de
seguridad
en
la
Nube.
"Cloud computing" es un nuevo modelo de
prestación de servicios de negocio y
tecnología, que permite incluso al usuario
acceder a un catálogo de servicios
estandarizados y responder con ellos a las
necesidades de su negocio, de forma
flexible, adaptativa y segura.
Protección
de
Datos
• Protección
en
base
al
Hpo
de
contenido
(
Clasificación)
• Prevenir
perdida
o
robo
de
datos.
• Tener
garanjas
de
protección
con
respaldos
&
recuperación
de
datos.
La información de la empresa, de
nuestros clientes y la personal, es el
ACTIVO MAS importante y por ende
hay que protegerlo.
Seguridad
en
DataCenter
• Contar
con
Seguridad
integral
para
infraestructura
convergente
• Protección
de
ambientes
Virtuales
• Reducir
los
riesgos
en
la
convergencia
de
seguridad
para
los
ambientes
ksicos
&
virtuales
Protección
de
Datos
• Protección
en
base
al
Hpo
de
contenido
(
Clasificación)
• Prevenir
perdida
o
robo
de
datos.
• Tener
garanjas
de
protección
con
respaldos
&
recuperación
de
datos.
Gobierno
de
TI
• Proteger
los
acHvos
de
información
por
medio
de
su
ciclo
de
vida.
• Ver
y
administrar
el
riesgo
por
medio
de
Dashboards
ejecuHvos.
Protección
de
Datos
• Protección
en
base
al
Hpo
de
contenido
(
Clasificación)
• Prevenir
perdida
o
robo
de
datos.
• Tener
garanjas
de
protección
con
respaldos
&
recuperación
de
datos.
Seguridad
en
DataCenter
• Contar
con
Seguridad
integral
para
infraestructura
convergente
• Protección
de
ambientes
Virtuales
• Reducir
los
riesgos
en
la
convergencia
de
seguridad
para
los
ambientes
ksicos
&
virtuales
Gobierno de TI es simplemente otro componente del Gobierno
busca 2 cosas fundamentales: agregar valor a la
Corporativo, que
compañía y mitigar los riesgos que la tecnología podría generarle al
negocio. Ayudando a velar por el alineamiento de la estrategia de IT con
la del negocio, proveer correcta dirección a los procesos que implementan
la estrategia y garantizar la obtención de los resultados deseados.
Movilidad
y
DisposiHvos
• Reducir
riesgo
de
pérdida
o
robo
de
propiedad
intellectual.
• Simplificar
la
distribución
de
aplicaciones
a
nivel
Empresarial
independiente
del
Hpo
de
Ecosistema
que
se
maneje
(Apple,
Google,
Microsol).
• Contar
con
una
App
Store
de
la
Empresa
• Simplificar
y
automaHzar
la
seguridad
en
los
disposiHvos
(MDM).
BYOD es una política empresarial donde los empleados llevan sus
propios dispositivos a su lugar de trabajo para tener acceso a recursos
de la empresa tales como correos electrónicos, bases de datos y
archivos en servidores así como información y aplicaciones personales.
De no tomarse controles, esta práctica puede ser muy perjudicial para
la empresa ya que puede dejar huecos donde se puede filtrar la
información o entrar aplicaciones malignas a la red
Movilidad
y
DisposiHvos
• Reducir
riesgo
de
pérdida
o
robo
de
propiedad
intellectual.
• Simplificar
la
distribución
de
aplicaciones
a
nivel
Empresarial
independiente
del
Hpo
de
Ecosistema
que
se
maneje
(Apple,
Google,
Microsol).
• Contar
con
una
App
Store
de
la
Empresa
• Simplificar
y
automaHzar
la
seguridad
en
los
disposiHvos
(MDM).
IdenHdad
y
acceso
• Reducir
los
riesgos
por
medio
de
idenHdades
federadas
con
una
robusta
administración
del
acceso.
• Implementar
controles
de
seguridad
consistentes
a
terceros.
La administración de identidades debe
de ser sencilla, práctica y fácil de
administrar, especial para usuarios
que por su rol pueder ser un riesgo
para la empresa.
Inteligencia
&
Operaciones
• IdenHficar
las
amenazas
pronto
• Reducir
el
riesgo
debido
a
las
brechas
• Reducir
el
Hempo
de
reacción
• InvesHgación
de
Seguridad
• Análisis
de
Vulnerabilidades
Programas
Gente
Equipos
Procesos
Tenemos que conocer QUIEN esta en la
Red, QUE están accesando, y CUALES
acciones están tomando con los datos y la
información.
Big Data + Seguridad: La
contextualización de la seguridad de la
información
Enterprise
Security
Gobierno
de
TI
Inteligencia
y
Operaciones
Mobilidad
y
DisposiHvos
INICIO
Web
&
applicaHon
security
Seguridad
en
la
Nube
Seguridad
en
el
DataCener
Protección
de
Datos
IdenHdad
y
Acceso
Una pequeña falla en la
cadena…
Gobierno
de
TI
Inteligencia
y
Operaciones
Mobilidad
y
DisposiHvos
INICIO
Web
&
applicaHon
security
Dañaría
el
acHvo
más
importante
de
cualquier
economía:
LA
INFORMACIÓN
IdenHdad
y
Acceso
Seguridad
en
la
Nube
Seguridad
en
el
DataCener
Protección
de
Datos
Enterprise
Security
Web
&
app
security
Seguridad
en
la
Nube
Gobierno
de
TI
Movilidad
&
DisposiHvos
§ Diseño seguro de las
aplicaciones
§ Pruebas estáticas y
dinámicas
§ Web application firewall
§ Seguridad en Virtual Machine
§
Inteligencia de Seguridad en
la Nube
§ Diseño & Arquitectura en la
Nube
de Riesgos en TI &
Empresarial.
§ Simplificación del cumplimiento
& administración de riesgos
§ Soluciones de Gobierno de TI.
§ Soluciones de Administración
§ Seguridad en dispositivos
Móviles
§ Distribución Seguridad de
Apps
Impresión S
Comentarios de: La Nube, Movilidad y Big-Data: preparándose para las amenazas de seguridad del hoy y del mañana (0)
No hay comentarios