130 likes | 330 Views
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad. Ing. Raúl Pastrana rpastrana@gis-secure.com.mx. Agenda. La Información como proceso de negocios La Seguridad en las Redes de Datos Las amenazas y su evolución Herramientas de Seguridad.
E N D
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx
Agenda • La Información como proceso de negocios • La Seguridad en las Redes de Datos • Las amenazas y su evolución • Herramientas de Seguridad
Protagónico: CFO/CEONegocio Capitalizar en cambios del mercado / Crisis Regulaciones y cumplimiento Reducir gastos de Capital Protección a la inversión Iniciativas Diferenciales Abrir Nuevos Mercados Añadir valor a negocios existentes Evitar aparecer en un “periodicazo”
Co-protagónico: CTO/CSO/CISOTecnología y negocios Confiabilidad Proyectos dentro de Tiempo y presupuesto Integración de Tecnología Existente Hacer mejor uso de Recursos actuales Nuevas Tecnologías Desempeño ¡Seguridad! Nuevos Servicios Nuevos Ataques Gerenciamiento y visibilidad/informes Reducir Complejidad Existente (Consolidar) Mantenimiento más simple
Tendencias • La Complejidad ha llegado a ser uno de los mayoresproblemas Requirimiento: Solucionesfácilmentegestionablesbasadas en arquitecturasquepermitanescalar. • La Seguridad se mueve del perímetro al interior de la red porlo que los centros de contactorequierenproteccion en tiempo real . Requirimiento: plataformas HW de red que no introduzcanretrasosen lasredes • AmenazasBlindadasutilizandistintasvíasparaacceder y dañar Requirimiento: Interoperabilidad entre tecnologías de seguridades la clave parasumejora en todos los niveles. (Proteger la informacionquepasa a traves de los centros de contacto y sus bases de datos). • La SeguridadActivarequiereupdates en tiempo real y gestióncentralizada Requirimiento : Unaplataforma de gestión, monitoreo y reporteoparacadacliente de contact center.
Muchos productos adicionales para una solución “Completa” Software de detección de virus para e-mail Anti-Virus Software IDS VPN Servidor de filtro de contenido & Software Disparate systems • Alto costo de hardware & Software : $20K-$100K+ • Dificultad para coordinar e implementar • Costos significativos en Ingenieros Especializados de TI Hacker Email Malicioso Virus, Gusanos Intrusiones Contenido Prohibido www.find_a new job.com www.free music.com www.pornography.com
IM para empresas y retos del P2P Virus, Gusanos Gusanos programados para chatear Virus vía URLs maliciosos Rootkits integrados en “Installs” Internet Cuellos de botella Violación de Confidencialidad Falta de visibilidad / Herramientas de administración • Falta de control de usuarios y uso de recursos. • Protección contra nuevas amenazas. • Recuperar el control del ancho de banda. • Visibilidad con reportes y administración unificada.
¿Qué es una “Amenaza Combinada”? • BlendedThreats • utilizan múltiples métodos para infección y ataques para aprovecharse de las vulnerabilidadesencontradas en los sistemas operativos y las aplicaciones • más difíciles de detectar y bloquear, los blendedattacks”son creados con híbridos de tecnologías como virus, gusanos, Troyanos, y ataques backdoorque pueden ser enviados al usuarios por email, sitios web infectados u otros medios de almacenamiento de datos • Puede realizar ataques de ingeniería social, tales como Phishing yGraywares + + = Trojano Virus Ataque de vulnerabilidades Blended Threat
La consolidación está en todas partes Algunos ejemplos • Celulares • Impresoras Multifuncionales • NGNs / Triple Play • Compañías La consolidación ha tomado las redes en todos los frentes – Almacenamiento, Servidores, Aplicaciones. Hoy, lo que sigue es la Seguridad IT…
Razones para consolidar Requerimientos • Soportar nuevas aplicaciones y necesidades de desempeño • Defensa contra amenazas combinadas • Cumplimiento Presupuesto IT • Justificaciones de Negocio • Tamaño Físico • Uso de recursos Hacer más con menos
Antispam IPS URL Filters Antivirus Firewall VPN Un nuevomodelo de seguridadesnecesario • Firewall • Defendiendo contra invasiones • Antivirus • Protege e-mai y aplicaciones contra la infección de virus • IPS • Protege contra ataques • Antispam • Reduce e-mails no solicitados • Web filters • Elimina navegación no productiva • VPN • Entrega acceso remoto Seguro Servers Users
Antispam IPS URL Filters Antivirus Firewall VPN Múltiplessoluciones y complejidad • Ventajaspercibidas • Modeloentendidopor el mercado • ¿Quién no tiene este modelo en su compañía? • Rápidamente reacciona contra amenazas individuales • Desventajas reales • Requiere múltiples productos que no hablan entre sí • Aumenta complejidad de la red y costos operacionales • Administración no unificada Servers Users
¡ Gracias ! ¿Preguntas?