Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad
description
Transcript of Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad
Introducción a la Seguridad Informática:
La Seguridad Informática acorde a la actualidad
Ing. Raúl [email protected]
Agenda
• La Información como proceso de negocios
• La Seguridad en las Redes de Datos
• Las amenazas y su evolución
•Herramientas de Seguridad
Protagónico: CFO/CEO Negocio
Reducir gastosde Capital
Protección ala inversión
IniciativasDiferenciales
Regulacionesy cumplimiento
Añadir valor a negocios existentes
Abrir Nuevos Mercados
Evitar aparecer en un “periodicazo”
Capitalizar en cambiosdel mercado / Crisis
Co-protagónico: CTO/CSO/CISO
Tecnología y negocios
Integración de Tecnología Existente
¡Seguridad! Desempeño
Proyectos dentro deTiempo y presupuesto
Reducir ComplejidadExistente (Consolidar)
Gerenciamientoy visibilidad/informes
Mantenimientomás simple
NuevasTecnologías
Nuevos Ataques
Hacer mejor uso deRecursos actuales
Nuevos Servicios
Confiabilidad
Tendencias
• La Complejidad ha llegado a ser uno de los mayores problemas Requirimiento: Soluciones fácilmente gestionables basadas en arquitecturas
que permitan escalar.
• La Seguridad se mueve del perímetro al interior de la red por lo que los centros de contacto requieren proteccion en tiempo real .
Requirimiento: plataformas HW de red que no introduzcan retrasos en las redes
• Amenazas Blindadas utilizan distintas vías para acceder y dañar Requirimiento: Interoperabilidad entre tecnologías de seguridad es la clave
para su mejora en todos los niveles. (Proteger la informacion que pasa a traves de los centros de contacto y sus bases de datos).
• La Seguridad Activa requiere updates en tiempo real y gestión centralizada
Requirimiento : Una plataforma de gestión, monitoreo y reporteo para cada cliente de contact center.
Muchos productos adicionales para una solución “Completa”
Hacker
www.find_a new job.comwww.free music.comwww.pornography.com
Intrusiones
Virus, Gusanos
ContenidoProhibido
Servidor de filtro de
contenido & Software
IDSVPN
Software de detección de virus para e-
Anti-Virus Software
EmailMalicioso
Disparate systems•Alto costo de hardware & Software : $20K-$100K+•Dificultad para coordinar e implementar•Costos significativos en Ingenieros Especializados de TI
Cuellos de botella
Gusanos programados para chatear
IM para empresas y retos del P2P
Virus vía URLs maliciosos
Rootkits integrados en “Installs”
Internet
Violación de Confidencialidad
Virus, Gusanos
Falta de visibilidad / Herramientas de administración
• Falta de control de usuarios y uso de recursos.• Protección contra nuevas amenazas.• Recuperar el control del ancho de banda.• Visibilidad con reportes y administración unificada.
¿Qué es una “Amenaza Combinada”?• Blended Threats
– utilizan múltiples métodos para infección y ataques para aprovecharse de las vulnerabilidades encontradas en los sistemas operativos y las aplicaciones
– más difíciles de detectar y bloquear, los blended attacks”son creados con híbridos de tecnologías como virus, gusanos, Troyanos, y ataques backdoor que pueden ser enviados al usuarios por email, sitios web infectados u otros medios de almacenamiento de datos
– Puede realizar ataques de ingeniería social, tales como Phishing y Graywares
Trojano Virus Ataque devulnerabilidades
+ + =Blended Threat
La consolidación está en todas partes
Algunos ejemplos Celulares Impresoras
Multifuncionales NGNs / Triple Play Compañías
La consolidación ha tomado las redes en todos los frentes – Almacenamiento, Servidores, Aplicaciones.
Hoy, lo que sigue es la Seguridad IT …
Razones para consolidar
Requerimientos• Soportar nuevas aplicaciones y necesidades de desempeño• Defensa contra amenazas combinadas• Cumplimiento
Presupuesto IT• Justificaciones de Negocio• Tamaño Físico• Uso de recursos
Hacer más con menos
Un nuevo modelo de seguridad es necesario
• Antispam• Reduce e-mails no solicitados
•Web filters• Elimina navegación no productiva
• VPN• Entrega acceso remoto Seguro
• Firewall• Defendiendo contra invasiones
• Antivirus• Protege e-mai y aplicaciones contra la
infección de virus
• IPS• Protege contra ataques
VPNVPN
IPSIPS
UsersUsers
ServersServersFirewallFirewall
AntivirusAntivirus
AntispamAntispam
URL FiltersURL Filters
•Desventajas reales• Requiere múltiples productos que no
hablan entre sí• Aumenta complejidad de la red y
costos operacionales• Administración no unificada
Múltiples soluciones y complejidad•Ventajas percibidas• Modelo entendido por el
mercado• ¿Quién no tiene este modelo en
su compañía?• Rápidamente reacciona contra
amenazas individualesVPNVPN
IPSIPS
UsersUsers
ServersServersFirewallFirewall
AntivirusAntivirus
AntispamAntispam
URL FiltersURL Filters
¡ Gracias !
¿Preguntas?