2. Agenda
Presentación Institucional
Fundamento de la seguridad de la
información
Tendencias y estadísticas del mercado
Esquema general de red
Consolidación de la Seguridad
Daño Colateral
Best Practices
Resumen
7. Sobre el Grupo Logicalis
Logicalis es un proveedor internacional de
soluciones ICT, brindando infraestructura y
servicios de: comunicaciones computación
convergentes y seguras.
Un proveedor confiable de soluciones y servicios
multi-vendor, operando en los más complejos y
desafiantes entornos de negocio.
Headquartered en el Reino Unido, los orígenes de
Logicalis se remontan a 1988.
US$ 1 billion en facturación.
Operaciones en Europa, Estados Unidos y Latino
America.
Más de 1,500 empleados en el mundo.
Más de 6,000 clientes corporativos y del sector
público.
Robustos partnerships globales con lideres
tecnológicos- IBM, Cisco Systems y HP.
8. Logicalis –Status Internacional
USA UK
Revenues: c. $500+M Revenues: c. $400+M
Market Position: #1 HP Enterprise Partner Market Position: Top 3 Cisco Gold Partner
Top 3 IBM Business Partner #1 IBM System i & z Partner
Key Vendor Offering: Cisco, HP, IBM #2 IBM Business Partner Top 5
Customer Focus: Mid-market focus HP Partner
All verticals except central Key Vendor Offering: Cisco, HP, IBM
government Customer Focus: Mid-market focus - Finance,
Employees: 550 education, retail and government
Employees: 430
Latin America
Germany
Revenues: c. $250+M
Market Position: # 1 Cisco Gold Partner in Revenues: c. $10+M
Argentina, Brazil and Uruguay. Market Position: Cisco Silver Partner
Top 3 ICT player in Argentina. Key Vendor Offering: Cisco, RSA
Present also in Bolivia, Ecuador, Customer Focus: Enterprise customers
Paraguay, Chile, and Peru. Pharmaceutical, oil and
Key Vendor Offering: Cisco, Arbor industrial verticals
Customer Focus: Enterprise, Comm Service Employees: 45
Provider and Public Sector
Employees: 500
9. Cobertura Latino Americana
Brazil
Perú
São Paulo
Lima
Rio de Janeiro
Brasília
Asunción
Chile
Paraguay
Santiago
Uruguay
Argentina
Montevideo
Buenos Aires
Córdoba
Mendoza
Rosário
10. Logicalis Andina
Empieza sus actividades en Septiembre 2006 con el nombre
SoftNet Logicalis
Equipo de trabajo: 20 profesionales
Somos un proveedor de soluciones de multiples vendors, con
experiencia en servicios en ambientes complejos y
demandantes.
Brindamos servicios que integran diseño, desarrollo y
manejo de redes y sistemas de los clientes para satisfacer sus
necesidades de negocio.
Productos y soluciones: switches, routers, backbones para
telcos, Telefonía IP, Soluciones de Seguridad, video, datos y
redes Wireless
11. Fundamentos de la
Seguridad de la
Información
Hugo Stupenengo
Business Development Manager
Logicalis
12. Fundamentos de la Seguridad de la Información
¿Qué se debe Asegurar?
La información debe considerarse un activo importante con el que
cuentan las Organizaciones para satisfacer sus objetivos, razón por
la cual, tiene un alto valor para las mismas y es crítica para su
desempeño y subsistencia.
Por tal motivo, al igual que el resto de los activos
organizacionales, debe asegurarse que esté
debidamente protegida.
13. Fundamento de la Seguridad de la Información
¿Contra qué se debe proteger la información?
Las “buenas prácticas” en Seguridad de la Información, protegen a
ésta contra una amplia gama de amenazas, tanto de orden fortuito
(destrucción parcial o total por incendio inundaciones, eventos
eléctricos y otros) como de orden deliberado, tal como fraude,
espionaje, sabotaje, vandalismo, etc.
14. Fundamento de la Seguridad de la Información
Vulnerabilidades y Amenazas
Una vulnerabilidad es una debilidad en un activo.
Una amenaza es una violación potencial de la seguridad. No es
necesario que la violación ocurra para que la amenaza exista. Las
amenazas “explotan” vulnerabilidades.
15. Fundamento de la Seguridad de la Información
Incendios
Naturales Terremotos
Inundaciones
AMENAZA Internas
S
Maliciosas
Externas
Humanas
No Impericia
Maliciosas
16. Fundamento de la Seguridad de la Información
¿Qué se debe garantizar?
1.- Confiabilidad
Se garantiza que la información es accesible sólo a aquellas personas
autorizadas.
2.- Integridad
Se salvaguarda la exactitud y totalidad de la información y los
métodos de procesamiento y transmisión.
3.- Disponibilidad
Se garantiza que los usuarios autorizados tienen acceso a la
información y a los recursos relacionados toda vez que lo requieran.
25. Lineas de defensa de un castillo
1
2
3
Foso/Portón Principal - Perímetro Exterior
3 – Control de Acceso al Castillo
Segunda Muralla / Fortaleza - Perímetro
2 Intermedio – Contención entre el Interior
y el Exterior - Trampas
1 Morada del Comando/Rey - Ultima
Edificación del Castillo a caer
| CONFIDENCIAL
26. Lineas de defensa de la información
(Gestión de patches,
Servidores de vulnerabilidades, virus...)
Gestión
Estaciones
de trabajo
(Control de virus, spywares,
phishing, políticas de seguridad,
control de acceso)
Protección
de perímetro
(Control de virus, spam, DDoS,
phishing,
spywares, control de acceso)
Internet
(Hackers, Fraudes,
Spammers, vírus, worms...)
| CONFIDENCIAL
34. Evolución de las Amenazas
Códigos maliciosos exponen
datos confidenciales
Ataques múltiples y
combinados ahora son una
práctica común.
¿Hace cuánto que Spyware y
SPAM están en su vocabulario?
E-mail es el método mas
común de entrega
El motivo y la intención están
cambiando
Notorio el movimiento para
ganancias financieras
Robo de información
personal (y financiera)
Seguridad tradicional no es
suficiente.
35. Resumen de Seguridad 2006, 2007, 2008
Sin importar su “sabor” los
navegadores de Internet tuvieron
vulnerabilidades: Iexplorer, Firefox,
Safari, Opera.
Worms en JPEG, GIF, PDF, MPEG,
Flash, AVI
Windows, Linux *, MAC OS, Solaris
tuvieron vulnerabilidades críticas
Fuente: Hispasec una al día resumen anual 2006,2007,2008
36. Resumen de Seguridad 2006, 2007, 2008 (cont.)
Los ataques requieren cada vez menos
conocimiento (MPACK, Metasploit)
Simulan ser hotfixes de o software de
seguridad
Fallo en DNS, HASH MD5, stack TCP/IP
Esfuerzo de las fábricas de brindar los
parches de seguridad de manera
programada: Microsoft, Oracle, Cisco
entre otros
Fuente: Hispasec una al día resumen anual 2006,2007,2008
37. Spam 2.0 se mueve a Facebook
http://www.fortiguardcenter.com/advisory/FGA-2008-08.html
38. Falsificando a un Banco - Phishing
http://www.mycitibank.net/
http://antiphishing.org
39. Falsificando a un Banco - Phishing
Fuente: http://www.antiphishing.org/reports/apwg_report_H2_2008.pdf
42. Amenaza Combinada - XP Security Center
Múltiples vectores de ataque
Correo Spam con adjuntos con
código malicioso
Contiene un software de descarga
el scare payload
Informa que
estamos
infectados!
El malware nos convence de
gastar u$s 49.95 para eliminar el
malware
43. XP Security Center - Antispam
El Antispam reconoce el
email como spam
Bloquea el mensaje y no
llega al usuario final
44. XP Security Center - Antivirus
El antivirus de red detecta archivos
los adjuntos maliciosos
El troyano
El rootkit
Los otros componentes
Previene la ejecución accidental del
contenido malicioso
W32/Pushdo
45. XP Security Center - Prevención de Intrusiones
El IPS detecta las comunicaciones en el canal de control de comandos
Bloquea la transmisión de la comunicación de los equipos infectados
46. ¿Cómo Protegernos?
• Firewall • Antispam
• Defensa Contra Intrusos • Reduce el correo electrónico no deseado
• Antivirus • Filtrado Web
• Protege el correo electrónico y las • Elimina o disminuye la navegación no
aplicaciones Web de infecciones de virus productiva
• IPS • VPN
• Protege contra ataques maliciosos • Acceso Remoto Seguro
VPN
IPS
Firewall Servers
Antivirus
Antispam
Users
URL Filters
47. ¿Cómo Protegernos?
• Firewall • Antispam
• Defensa Contra Intrusos • Reduce el correo electrónico no deseado
• Antivirus • Filtrado Web
• Protege el correo electrónico y las • Elimina o disminuye la navegación no
aplicaciones Web de infecciones de virus productiva
• IPS • VPN
• Protege contra ataques maliciosos • Acceso Remoto Seguro
VPN
IPS
Firewall Servers
Antivirus
Antispam
Users
URL Filters
48. Consolidación de la Seguridad
• Ventajas
Visión holística de la seguridad Simplifica la gestión de la
Minimiza el tiempo fuera de seguridad
producción por amenazas Coordina las alertas, el registro y
individuales los reportes de seguridad
Reduce el número de Mejora la capacidad de detección
fabricantes
VPN
IPS
Firewall Servers
Antivirus
Antispam
Users
URL Filters
49. Las soluciones puntuales
Difíciles de Administrar
Múltiples interfases administrativas
Sin integración entre fabricantes
Solución de múltiples fabricantes
Difíciles de Implementar y Mantener
Múltiples contratos
Costos de Soporte Costos
Consumo recursos físicos (energía, rack, frío)
La falta de Integración
Reduce la seguridad
Desafíos de performance
Múltiples pasos de inspección
Las soluciones SW reducen la performance
50. La consolidación está entre nosotros
Sólo algunos ejemplos:
Teléfonos móviles
Empresas
Servicio Triple o multi-play
Telefonía
Internet
TV
Y lo más importante:
La seguridad de la red
51. Evolución de la Inversión
En 2008,
En 2008,
UTM pasó al
UTM pasó al
mercado de
mercado de CAGR 2005-2011
firewall
firewall 50%
Unified Threat
Management (UTM) $1.3B $3.1B
25%
Intrusion Detection
& Prevention $1.2B $2.0B
0%
Firewall & VPN $1.5B $1.3B
-25%
2007 2008 2009 2010 2011
52. Un enfoque completo es necesario
Seguridad de Red
FortiGate Multi-Threat Security
Seguridad de Aplicaciones
FortiMail Email Security
FortiDB Database Security
FortiWeb Web Security
Seguridad End Point
FortiClient Multi-Threat Security
Administración Empresarial
FortiManager Appliances
FortiAnalyzer Appliances
53. La Luz al final del túnel
Marzo 20, 2008
“La incipiente convergencia en el mercado
tecnológico, los modelos y procesos organizacionales,
ofrece a las empresas una oportunidad de reducción
de costos y mejorar le nivel de seguridad”
—Gartner
Source:
Cost Cutting While Improving Security. (2008, March 20). Gartner. (Document ID: G00155980)
54. Consolide su seguridad
Proteja su red
∙ Protección de red y contenido
∙ Protección de integridad a nivel de datos
∙ Capacidad para redes empresariales
Preserve su inversión
∙Menor CapEx con menos hardware
∙Menor OpEx por tener menor complejidad
∙Mayor funcionalidad sin incremento de dispositivos
Optimice Recursos
∙ Seguridad robusta con menos hardware
∙ Mas protección con menos energía
∙ Mas protecciones a un menor costo
58. Daño Colateral
Daniel J. Molina Urcelay
CISSP
Director Soluciones Avanzadas para LTAM
McAfee
59. Ultimas Noticias… la historia de un crimen
Para los que aún
piensan que no hay
rusos malos,
intentando robarse
sus datos para
venderlos en
Internet con fin de
lucro…
60. Recordemos a: Albert González - "Segvec"
El mismo hacker que
tumbo TJ Maxx, con 42
millones de tarjetas de
crédito, puede ser
responsable por las
brechas de seguridad
de Heartland,
Hannaford, 7-11.
Daño total – un robo de González trabajo con 2 hackers
mas de 133 millones de rusos, y cuando menos otra persona
tarjetas de crédito y en Virginia en EEUU, utilizando
debito. ataques como Inyección SQL .
61. Un banco de 3 pies – Seguridad de TI en Acción
Seguro
Ninguna o
Funcional Baja
Inversión
62. Maquetas de Ataques
• Spam = malware
• Incremento de 500% • $1 trillón USD anual
• 1.5M sitios mensuales
• 400K zombies diarios • Crece 10% anual
• 80% por $$ • Autorun.exe
• Ataques DNS • Conficker / Korea • Spear phishing
• 20% > maliciosos • USB & teléfonos
• Cross Site Scripting Infraestructura Critica
• • Nuevos protocolos
• 25,000 muestras diarias • Cumplimiento /
• Defacing / Vandalismo
Conformidad
Malware DDoS Email
Web Data
63. Las reglas del juego cambiaron …
El “ecosistema” del cibercrimen
Usuarios finales = Datos
Cambio de motivación –
ganancias financieras, y no
fama
Conductor Herramientas tradicionales de
de robots malware son usadas para robar
Ladrones de Remitentes
datos
identidad de spam
80% de los ataques tienen
motivación financiera; 50%
más que dos años atrás
Detectores de
Desarrollador
vulnerabilidad
de malware
Desarrollador de
herramientas
64. Todos somos un objetivo de los “malos”
Consumidores PyME Corporaciones
Robo de Identidad SPAM Código Malicioso
Vulnerabilidad de los Spyware Ataques a la Red
datos personales
Ataques vía Web Ataques a los
Perdidas Financieras sistemas de correo
Código Malicioso
electrónico
Seguridad en-línea
Pérdida de Datos
Pérdida de datos
69. Mantenerse al día es cada vez más difícil
Pishing DoS / dDoS
Spyware Sweep
Adware Vulnerabilidades
Spam Zero-day Attack
Botnet MITM attack
Crimeware Control de aplicaciones
Rootkit Control de dispositivos
Malware Análisis por comportamiento
Trojan horses Ingeniería Social
Virus Redes Sociales
Worms Data Loss Prevention (DLP)
Pharming Firewall
PUP IDS / IPS
70. Más del 80% de las empresas de Fortune
100 utilizan McAfee
71. El delito virtual altera el panorama de
amenazas
Amenazas Crecimiento del Malware (Principales Variaciones)
2,000,000
Virus y Robots PUP Troyanos
1,800,000
1,600,000
400,000
200,000
0
1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 Enero
a Mayo
Fuente: McAfee Avert Labs 2009
72. Adquisiciones de McAfee
Entercept Security Technologies Preventsys, Inc. Secure Computing Corporation Endeavor.,
April 4, 2003 June 6, 2006 September 22, 2008 May 15, 2009
Value: $120 million in cash Value: $9 million in cash Value: ~ $462 million in cash Value: $3 million in cash
0 e
Wireless Security Corp. Onigma Ltd.
7 sd
June 2, 2005 October 16, 2006
Value: $20.3 million in cash Value: $20 million in cash
,5 ne
ScanAlert, Inc. MX Logic.,
1
October 30, 2007 September 1, 2009
n
Value: $51 million in cash Value: $140 million in cash
$ lo e
il res es
M la n
2003 2004 2005 2006 2007 2008 2009
o rs i o
D e SafeBoot B.V.
v
October 8, 2007
In
Value: $350 million in cash
Foundstone, Inc.
August 16, 2004
Value: $86 million in cash Citadel Security Software Inc. Solidcore Systems Inc.,
October 3, 2006 May 15, 2009
Value: $60 million in cash Value: $33 million in cash
IntruVert Networks
April 1, 2003 SiteAdvisor Inc. Reconnex, Corp.
Value: $100 million in cash April 5, 2006 July 31, 2008
Value: $70 million in cash Value: $46 million in cash
73. McAfee Informe de Amenazas Q2 2009
El Spam ataca de nuevo (80% de crecimiento
QtQ) 92% del correo total
Robots y Zombies (150K nuevos por día)
Twitter y redes sociales son el objetivo de los
ataques (fuego amigo)
Redireccionamiento a sitios maliciosos a través
de TinyURL
Troyanos ladrones de contraseñas / Inyección
SQL
Ataques desde la computadora del vecino
74. Daño Colateral
Daño colateral es un término utilizado por diversas
Fuerzas Armadas para referirse al daño no
intencional o accidental producto de una operación
militar. El término comenzó siendo un eufemismo
acuñado por el Ejército norteamericano durante la
Guerra de Vietnam, y puede referirse a fuego amigo
o destrucción de civiles y sus propiedades.
75. Las redes sociales en lo cotidiano …
"Twitter es un servicio
para amigos, familia, y
colegas, para
comunicarse y
mantenerse conectados
usando un intercambio de
respuestas rápidas y
frecuentes a una simple
pregunta: ¿Que estas
haciendo?"
76. Facebook
Facebook es un sitio web gratuito de redes sociales creado
por Mark Zuckerberg. Originalmente era un sitio para
estudiantes de la Universidad de Harvard, pero actualmente
está abierto a cualquier persona que tenga una cuenta de
correo electrónico. Los usuarios pueden participar en una o
más redes sociales, en relación con su situación académica,
su lugar de trabajo o región geográfica.
Ha recibido mucha atención en la
blogosfera y en los medios de
comunicación al convertirse en una plataforma sobre la que
terceros pueden desarrollar aplicaciones y hacer negocio a
partir de la red social.
77. Twitter
Twitter (gorjear, parlotear) es un servicio gratuito de
microblogging, que hace las veces de red social y que
permite a sus usuarios enviar micro-entradas basadas en
texto, denominadas "tweets", de una longitud máxima de
140 caracteres. El envío de estos mensajes se puede
realizar tanto por el sitio web de Twitter, como vía SMS
(short message service) desde un teléfono móvil, desde
programas de mensajería instantánea, o incluso desde
cualquier aplicación de terceros
78. Las redes sociales en lo comercial …
Cientos de Empresas hoy en
día utilizan Twitter, Facebook,
y otras redes sociales (Web
2.0) para llegar a tener una
relación diferente con sus
usuarios
80. Facebook en los negocios
Facebook tiene mas de
21,655 empresas que tienen
presencia oficial en su red
social.
81. DoS: Denegación de Servicio
En seguridad informática, un ataque de denegación de
servicio, también llamado ataque DoS (de las siglas en
inglés Denial of Service), es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso
sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad de la red por el
consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de
la víctima.
83. El triste caso de Cyxymu
Cyxymu
Sobrenombre de blogger,
basado en Sukhumi, la capital
de Abkhazia, una de las
republicas de Georgia que
eran pro-Russia durante la
guerra de 2008
Aparentemente, Cyxymu es
un blogger de Georgia, que
tiene 34 años, y se llama
"George."
84. El Problema no es que duele…
Cyxymu tenia paginas en Twitter, en
Facebook, en LiveJournal, y otras
redes sociales.
También tenia una cuenta de correo
gratuita en G-Mail (Google Mail).
Las 4 entidades sufrieron una
denegación distribuida de servicio
masiva, ya que hospedaban paginas
o correo de este blogger
“subversivo.
“George” acusa a hackers en la
entidad KGB de Rusia del ataque.
85. Sino que nos duele a todos …
Collateral Damage
Friday August 7, 2009 at 4:23 am CST
Posted by Dmitri Alperovitch
Twitter, LiveJournal, FaceBook, Youtube, Fotki–what do
they have in common? They all hosted an account of a
pro-Georgian blogger who went under the nickname
cyxymu (taken after Sukhumi, the capital of Abkhazia,
one of Georgia’s pro-Russian breakaway republics and
the city he professed to flee from in 1993 during the
republic’s war with Georgia). And they all suffered a
distributed denial-of-service (DDoS) attack during the
course of the day yesterday, an attack that was able to
take down Twitter for several hours and significantly
slow down connectivity to Facebook. Reportedly, the
attack packets sent to the targeted social-media sites
were requests to fetch the pages hosted for this user,
who had just a few days ago blogged about the
upcoming one-year anniversary of the war between
Georgia and Russia.
In addition to the web-based DDoS attacks, McAfee’s
86. Anatomía del Ataque
El ataque denegó el servicio de Twitter
por varias horas el 6 de Agosto, y
demoro conectividad con Facebook
durante el mismo periodo.
Aparentemente, el ataque tenía como
objetivo las páginas de Cyxymu pero de
pasada le pegó a todo Twitter y
Facebook con efectos sobre muchos
negocios y personas.
Ups! Se nos pasó la mano – dijeron los
rusos .… un poco de daño colateral –
pero lo logramos!
87. Anatomía del Ataque
Aparentemente, el
SPAM fue un ataque
distribuido, cuando
menos parcialmente,
por la misma red de
ataque (botnet) que
causo la denegación
de servicio.
Bandeja de Entrega del buzón de Cyxymu
29 % Brasil,
9% Turquía,
8% India
Fuente – Avert Labs - McAfee
91. Peor aún, se pudo haber evitado
TrustedSource de McAfee detectó una campaña de spam utilizando las mismas paginas.
Spoof de la dirección de correo de G-Mail, vínculos a
http://twitter.com/cyxymu
http://www.youtube.com/Cyxymu
http://www.facebook.com/cyxymu
http://cyxymu.livejournal.com
http://cyxymu1.livejournal.com
Un IPS de McAfee
podría prevenir este
ataque.
92. ¿Sabía usted?
Estadísticas de McAfee Network Security:
• Ingresos superiores a US$500M y crecimiento
superior al 20%
• Más de 600 empleados dedicados al desarrollo
• 250 investigadores de amenazas en 23 países
• Más de 22.000 clientes
• Más de 100.000 appliances en operación
• Más de 2.500 socios de Network Security
Liderazgo reconocido en la línea de productos
Esencial para la estrategia de seguridad total de
McAfee
Protección completa, confianza en menos tiempo
93. Entrelazado con la seguridad de terminales
Productos de Red
McAfee Email Gateway (IronMail)
McAfee Web Gateway (Webwasher)
McAfee Email and Web Appliance
Gateways
McAfee Network DLP Monitor,
de Usuario
Prevent
McAfee Network DLP Discover
McAfee Firewall EE (Sidewinder)
McAfee UTM Firewall (SnapGear)
Gateways
McAfee Network IPS
de Red
McAfee NAC
McAfee NBA (Securify)
McAfee Vulnerability Mgmt. Suite
94. Entrelazado con la seguridad de terminales
McAfee
Total Protection
Endpoint Productos de Red
Antivirus McAfee Email Gateway (IronMail)
Anti-Spam/Anti-Spyware McAfee Web Gateway (Webwasher)
Seguridad de Web McAfee Email and Web Appliance
Gateways
ePO de Usuario
Agente McAfee
McAfee Network DLP Monitor,
Host DLP Prevent
Cifrado de Terminales McAfee Network DLP Discover
Desktop Firewall McAfee Firewall EE (Sidewinder)
McAfee UTM Firewall (SnapGear)
Host IPS
Gateways
McAfee Network IPS
de Red
NAC McAfee NAC
Control de Dispositivos McAfee NBA (Securify)
Auditoria de políticas McAfee Vulnerability Mgmt. Suite
95. Infraestructura de seguridad entrelazada y
compartida
Reuniendo la seguridad de redes y sistemas para brindar
más valor y cobertura
Integración con ePO
IPS con McAfee
Protección/resolución más rápidas con visibilidad McAfee Reconocimiento
instantánea de los detalles de los hosts, de los principales
IntruShield
ataques al IPS de host e incidencias de virus/spyware de Sistemas ePO
Integración con Foundstone IPS con
IPS de tiempo real con reconocimiento de riesgos, que
McAfee ReconocimientoMcAfee
presenta la relevancia de las amenazas a petición y brinda
la función ‘scan now’ de Foundstone IntruShield Riesgos
de
Foundstone
Integración con McAfee NAC
Cuarentena en el host por comportamiento y NAC McAfee
McAfee NAC ToPS
Dinámico para el control postadmisión en tiempo real de
los hosts con y sin administración
IntruShield
Dinámico
Enterprise
96. Gartner está de acuerdo, McAfee es líder
retadores líderes
Network IPS
Web
Seguridad de E-mail DLP
IPS
E-mail
Capacidad de
Firewall
Seguridad de Web
ejecución
DLP de Red
Firewall
competidores de visionarios
nicho
Integridad de visión
97. Soluciones IPS
Escalabilidad para su ambiente
M-8000
10 Gbps
d
ida
ti v
ec M-6050
5 Gbps C on
y
a d,
lid
la bi M-4050
3 Gbps ca I-40x0
Es
ñ o,
pe idad
M-3050
1.5 Gbps s em I-3000
De
I-2700 M-2750
600 Mbps I-1400
• Mas de 10 Gigabit desempeño
M-1450
200 Mbps • Robusto y Escalable
M-1250
• La mayor densidad de puertos
100 Mbps
I-1200 • Consola Única de
Administración
PyMEs Perimetro Empresas, Core Empresarial
Y Sucursales Empresarial Centro de Computo Centro de Computo
Service Providers Service Providers
98. McAfee: Uniquely Qualified to Protect Your Network
Comprobado por nuestros clientes
Gold Standard para IPS. Confiado por 4,500+ clientes
Única solución certificada por NSS a 10Gbps
Crecimiento de >50% en mercado en 2 años a 23%, #2 en el mercado
Equipo dedicado de I&D
200 investigadores de seguridad
165 ingenieros de desarrollo
Mejor cobertura de vulnerabilidades, solución robusta
Solución Altamente Galardonada
Frost & Sullivan 2008 & 2007 North American Network Infrastructure Protection - Customer Value Enhancement
Producto del Año 2006
101. Una Vida Mas Simple con IPS
30,000 Alarmas Se Reducen a 30 Acciones Relevantes
Alert Warning Alert Attention Hazard
Warning Warning
Hazard Warning Danger
Danger
Alert Cautionque Realmente Importa
CautionDanger
Warning Enfoque Warning
en lo
Danger
Alert Caution Warning
AlarmAttention Warning Danger
Attention Hazard
Evento
Alert Caution
Alert
Alert IdentificadoAttentionCautionRelevancia
Alert Alarm AlarmWarning Caution
Acción Correctiva
Alert Alarm
Alert Caution Hazard Warning
Attention Alarm Warning
Attention Alert
Ataque a Servidor VOIP Warning
Verificado IntruShield Sistema en Cuarentena
AttentionAlarm AlarmAlarmWarning
Alert Hazard
Attention Alert Caution Danger Warning
Caution Alarm Alert
Caution Alarm Caution
Ataque a Servidor de Base de Datos SQL
Attention
Verificado IntruShield bloqueo
Attention Alert Alert Alarm
Attention CautionWarning
Attention AlertAlert Caution AlarmAlarm Warning
Attention Alert Caution
Servidor Virtual online & es vulnerable Verificado Sistema Actualizado
Alarm Warning Warning
Caution
Hazard Attention Caution
Attention Hazard Warning Caution Alarm Warning Warning
Attention Alert
Alarm Caution Alarm
Alarm
Ataque a Servidor de Exchange
Caution Caution
Verificado HIPS bloqueo
Caution
102. Cubriendo las Amenazas– la manera difícil
2007-04-12: MS 2007-05-08: MS
releases advisory releases patch
(935964) (MS07-029)
2007-04-26: Snort 2007-06-19: Snort
updates rule
2007-04-13: Snort deletes 320 rules
10586
releases 179 (10524 - 10977)
2007-05-08: Snort
rules, SIDs 10518 again modifies
- 10697 2007-04-17: Snort rule 10586
modifies 144 out
of the 458 rules
released so far
2007-04-16: Snort
2007-06-13: Snort 2007-11-06: Snort
releases 279 modifies 6 rules deletes 160 rules
more rules, SIDs 10815, 10823, (10525 - 10975)
10698 -10977 10853, 10859,
10895, 10931
2007-04-16: Snort
modifies previous
179 rules, SIDs
10518 -10697
103. Cubriendo las Vulnerabilidades – la manera fácil
2007-04-12: MS 2007-05-08: MS
releases advisory releases patch
(935964) (MS07-029)
2007-04-13:
release
vulnerability
signature:
0x47603300
DCERPC: Windows
DNS Server Service
RPC Vulnerability
104. La mayor amenaza puede estar adentro
“He visto compañías invertir millones de
dólares en seguridad informática, y
solamente se requiere un simple usuario
con un dispositivo portátil para que extraiga
información sensitiva y todo el esfuerzo
valga nada.” Bill Boni
CSO, Motorola
105. ¡Lo más crítico son los datos!
Información de Alto
Conformidad Propiedad Intelectual Impacto sobre los
Negocios (HBI)
• SOX • Listas de Clientes • Actas de Reuniones de los
• HIPAA
MITS • Listas de Precios/Costos Directivos
PIPEDA EUDPD
• Informes Financieros
PCI FFIEC R-DPL
• PCI
GLBA
Sarbanes-
Oxley
HIPAA FISMA
DPA Solvency II
Basel II
J-SOX
• Listas de Clientes Objetivos
•
DPA
Números de tarjetas de crédito • Nuevos Diseños • Fusiones/Adquisiciones
• GLBA CPC • Logotipo de la Empresa • Planes de Productos
Art. 43
• FISMA DTO-93 DPA
SA-PL
CPA
• Código Fuente • Planes de
• • Contratación/Despido/RIF
ITAR Fórmulas
• • • Información Salarial
SB 1386 Ventajas de Procesos
• • • Uso Aceptable
Otros Patentes Pendientes
…y notablemente:
Que usted no sabía que necesitaba protección
• Análisis de las acciones de los empleados clave antes del anuncio
de su partida
• Datos en reposo, en movimiento o en uso
• Comunicación informal sensitiva
106. Los datos puede perderse por diversos
medios
1 2
Pérdida o robo de Transferencia no
portátiles y autorizada de datos
dispositivos móviles a dispositivos USB
7 3
Acceso a Incapaz de ubicar y
archivos confidenciales proteger datos
por usuarios no confidenciales
autorizados
6 4 Robo de los
Falta de
conocimiento del 5 secretos de la
contenido y reacción Impresión y copia empresa por los
coordinada a los de datos de clientes empleados
intrusos por el personal
107. ¿Cómo pueden ayudar a sus clientes?
Entender en que estado de madurez
de seguridad me encuentro y
hacer un plan para llegar al
estado deseado
Definir una arquitectura de seguridad
eficiente: interlock, consolidada,
protección multinivel, políticas
Implementación a través de un
enfoque integral y evolutivo
basado en la gobernabilidad y
compliance
Asesoría continua y servicios
administrados
Mayor protección a menor costo
(TCO)
111. La Meta de Optimización
Apoyo a sus necesidades de Seguridad, y Gerencia de Riesgo
Reducir costos y complejidad al incrementar la eficiencia operacional
Entregar la mejor protección a nivel “World Class”
Protección a su inversión
Acelerar su cumplimiento con políticas y reglamentos
Utilizar marcos y estándares internacionales para seguridad
System Security Engineering Capability Maturity Model (SSE-CMM)
112. ¿Su arquitectura de seguridad está 'optimizada'?
Modelo de Madurez de Seguridad
Reactivo Conforme Proactivo Optimizado
∕ Por evento ∕ Desarrollo de ∕ Seguridad ∕ Múltiples capas y
∕ Protección reactiva políticas proactiva
∕ Seguridad básica ∕ Alguna ∕ Vista centralizada correlaciones
estandardización ∕ La seguridad ∕ Recopilación
∕ Conformidad permite la Global de
externa conformidad Información de
∕ Una auditoría, Amenazas
muchos informes ∕ Conformidad
∕ Más integración automatizada
∕ Eficiencias
'Opex'
113. Modelo de Madurez de Seguridad Empresarial
Reactivo Conforme Proactivo Optimizado
Alto
Riesgo
Costo
Protección
Bajo
114. Modelo de Madurez en Seguridad Empresarial
El Efecto McAfee Arquitectura de
Seguridad Optimizada
∕ Mejor Nivel de Protección
∕ Menor Riesgo
∕ Máxima agilidad
∕ Menor CTO
…encaminando a nuestros clientes hacia la optimización
117. Tips para tener en cuenta
Como concepto general, la seguridad de la red
debe evolucionar continuamente. Un modelo
practico para ello es el de PPDIOO. (Preparar,
Planear, Diseñar, Implementar, Operar, y
Optimizar)
La seguridad debe evolucionar, como también lo
hace todo el resto de la red, y en paralelo a esa
evolución
La educación de los usuarios es fundamental
para el éxito de la seguridad
Si se toman medidas bloqueando todos los
accesos, los usuarios buscaran nuevas formas de
acceder a Internet, lo cual es aun más riesgoso
Hay que tener en cuenta no solamente que pasa
en la red, sino también en los equipos de los
usuarios
118. Items a considerar
Tener políticas de seguridad definidas
Entrenar y concientizar a todos los usuarios
Testear permanentemente la red
Encriptar toda la información, no solamente en los Data
Centers, sino también en los End Points
Controlar todos los accesos a la red
Probar los procedimientos de recuperación
periódicamente
120. Que me gustaría que se lleven
Logicalis no vende equipos. Vende soluciones
Dependiendo de cada caso, siempre existe la solución
que mejor se adapta a vuestra necesidad
La capacitación de todo el personal es fundamental para
lograr el éxito
La capacitación de Logicalis, con sus certificaciones, nos
avala para poder asesorarlos
Nuestra misión es poner a la tecnología al servicio de
vuestro negocio
121. Muchas Gracias
Hugo Stupenengo
hugo.stupenengo@la.logicalis.com