Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

13
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana [email protected]

description

Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad. Ing. Raúl Pastrana [email protected]. Agenda. La Información como proceso de negocios La Seguridad en las Redes de Datos Las amenazas y su evolución Herramientas de Seguridad. - PowerPoint PPT Presentation

Transcript of Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Page 1: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Introducción a la Seguridad Informática:

La Seguridad Informática acorde a la actualidad

Ing. Raúl [email protected]

Page 2: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Agenda

• La Información como proceso de negocios

• La Seguridad en las Redes de Datos

• Las amenazas y su evolución

•Herramientas de Seguridad

Page 3: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Protagónico: CFO/CEO Negocio

Reducir gastosde Capital

Protección ala inversión

IniciativasDiferenciales

Regulacionesy cumplimiento

Añadir valor a negocios existentes

Abrir Nuevos Mercados

Evitar aparecer en un “periodicazo”

Capitalizar en cambiosdel mercado / Crisis

Page 4: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Co-protagónico: CTO/CSO/CISO

Tecnología y negocios

Integración de Tecnología Existente

¡Seguridad! Desempeño

Proyectos dentro deTiempo y presupuesto

Reducir ComplejidadExistente (Consolidar)

Gerenciamientoy visibilidad/informes

Mantenimientomás simple

NuevasTecnologías

Nuevos Ataques

Hacer mejor uso deRecursos actuales

Nuevos Servicios

Confiabilidad

Page 5: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Tendencias

• La Complejidad ha llegado a ser uno de los mayores problemas Requirimiento: Soluciones fácilmente gestionables basadas en arquitecturas

que permitan escalar.

• La Seguridad se mueve del perímetro al interior de la red por lo que los centros de contacto requieren proteccion en tiempo real .

Requirimiento: plataformas HW de red que no introduzcan retrasos en las redes

• Amenazas Blindadas utilizan distintas vías para acceder y dañar Requirimiento: Interoperabilidad entre tecnologías de seguridad es la clave

para su mejora en todos los niveles. (Proteger la informacion que pasa a traves de los centros de contacto y sus bases de datos).

• La Seguridad Activa requiere updates en tiempo real y gestión centralizada

Requirimiento : Una plataforma de gestión, monitoreo y reporteo para cada cliente de contact center.

Page 6: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Muchos productos adicionales para una solución “Completa”

Hacker

www.find_a new job.comwww.free music.comwww.pornography.com

Intrusiones

Virus, Gusanos

ContenidoProhibido

Servidor de filtro de

contenido & Software

IDSVPN

Software de detección de virus para e-

mail

Anti-Virus Software

EmailMalicioso

Disparate systems•Alto costo de hardware & Software : $20K-$100K+•Dificultad para coordinar e implementar•Costos significativos en Ingenieros Especializados de TI

Page 7: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Cuellos de botella

Gusanos programados para chatear

IM para empresas y retos del P2P

Virus vía URLs maliciosos

Rootkits integrados en “Installs”

Internet

Violación de Confidencialidad

Virus, Gusanos

Falta de visibilidad / Herramientas de administración

• Falta de control de usuarios y uso de recursos.• Protección contra nuevas amenazas.• Recuperar el control del ancho de banda.• Visibilidad con reportes y administración unificada.

Page 8: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

¿Qué es una “Amenaza Combinada”?• Blended Threats

– utilizan múltiples métodos para infección y ataques para aprovecharse de las vulnerabilidades encontradas en los sistemas operativos y las aplicaciones

– más difíciles de detectar y bloquear, los blended attacks”son creados con híbridos de tecnologías como virus, gusanos, Troyanos, y ataques backdoor que pueden ser enviados al usuarios por email, sitios web infectados u otros medios de almacenamiento de datos

– Puede realizar ataques de ingeniería social, tales como Phishing y Graywares

Trojano Virus Ataque devulnerabilidades

+ + =Blended Threat

Page 9: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

La consolidación está en todas partes

Algunos ejemplos Celulares Impresoras

Multifuncionales NGNs / Triple Play Compañías

La consolidación ha tomado las redes en todos los frentes – Almacenamiento, Servidores, Aplicaciones.

Hoy, lo que sigue es la Seguridad IT …

Page 10: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Razones para consolidar

Requerimientos• Soportar nuevas aplicaciones y necesidades de desempeño• Defensa contra amenazas combinadas• Cumplimiento

Presupuesto IT• Justificaciones de Negocio• Tamaño Físico• Uso de recursos

Hacer más con menos

Page 11: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Un nuevo modelo de seguridad es necesario

• Antispam• Reduce e-mails no solicitados

•Web filters• Elimina navegación no productiva

• VPN• Entrega acceso remoto Seguro

• Firewall• Defendiendo contra invasiones

• Antivirus• Protege e-mai y aplicaciones contra la

infección de virus

• IPS• Protege contra ataques

VPNVPN

IPSIPS

UsersUsers

ServersServersFirewallFirewall

AntivirusAntivirus

AntispamAntispam

URL FiltersURL Filters

Page 12: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

•Desventajas reales• Requiere múltiples productos que no

hablan entre sí• Aumenta complejidad de la red y

costos operacionales• Administración no unificada

Múltiples soluciones y complejidad•Ventajas percibidas• Modelo entendido por el

mercado• ¿Quién no tiene este modelo en

su compañía?• Rápidamente reacciona contra

amenazas individualesVPNVPN

IPSIPS

UsersUsers

ServersServersFirewallFirewall

AntivirusAntivirus

AntispamAntispam

URL FiltersURL Filters

Page 13: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

¡ Gracias !

¿Preguntas?