Hernandez_Hernandez_Practica web de la sesion 12.pptx
Presentación Logicalis Seguridad
1. Historia de la Seguridad
Informática
Paraguay, Septiembre
2010
Hugo Stupenengo
Solutions Development Manager Security
Southern Cone
Business and Technology Working as One
2. Agenda
Institucional Logicalis
Historia de la Seguridad de la Información
Esquemas de redes
Presentación Ironport
Best Practices
Business and Technology Working as One
4. Acerca del Grupo Logicalis
Proveedor global de soluciones y servicios integrados
de Tecnologías de la Información y las
Comunicaciones – TIC- con foco en Colaboración,
Data Centers, Servicios gerenciados y profesionales.
Casa matriz en UK y operaciones en Europa, Estados
Unidos, América Latina y Asia Pacífico*.
Ventas mayores a 1.000 millones de dólares.
Más de 1.900 empleados en el mundo
Más de 6.500 clientes a nivel global: corporativos, de
sector público y de telecomunicaciones.
Fuertes partnerships globales con empresas líderes
del mercado tecnológico.
* En diciembre de 2009 Logicalis completó la adquisición de NetStar, integrador de sistemas actuando en Taiwan, Hong Kong,
Malasia, Australia y Singapur
Business and Technology Working as One
5. Grupo Logicalis – Presencia Internacional
Norte América Europa
Revenues: $335m Revenues: $300m
Market Position: •#1 HP Enterprise Market Position: •Present in UK & Germany
Partner •UK Top 3 Cisco Gold
•Top 3 IBM Business Partner
Partner •UK #1 IBM System i & z
•Cisco Gold partner Partner
•UK #2 IBM Business
Key Vendor Offering: Cisco, HP, IBM, Partner
Microsoft •UK Top 5 HP Partner
Employees: 500 Key Vendor Offering: Cisco, HP, IBM, Microsoft
Employees: 480
Sudamérica Asia Pacifico
Revenues: $280m (1) Revenues: $10m (2)
Market Position: •#1 ICT Integrator in the Market Position: •Present in Australia,
region Singapore,
•Top 1 Cisco Gold Emerging Taiwan,Malaysia,
Markets Partner China & Hong Kong
•Present in Brazil, Argentina, •Cisco Gold Partner
Chile,
Peru, Paraguay & Uruguay
Key Vendor Offering: Cisco + Data Centre
Key Vendor Offering: Cisco, Arbor, Nominum, IBM Employees: 300
Employees: 550
5 Business and Technology Working as One
.A.S nomorP y silacigoL opurG le ertne erutnev tnioj ,LALLP ed sosergnI )1(
.puorG silacigoL ed 0102YF le ne nóicarutcaf ed sanames 6 atneserpeR )2(
6. Cobertura en América Latina
Joint venture del Grupo Logicalis y el Grupo brasilero Promon.
Brasil
San Pablo
Perú Río de Janeiro
Lima Brasilia
Paraguay
Asunción
Chile
Santiago
Uruguay
Montevideo
Argentina
Buenos Aires
Córdoba
Rosario
Business and Technology Working as One
Oficinas con apertura en FY11
7. Acerca de Logicalis Southern Cone
Operaciones en Argentina, Chile, Paraguay,
Perú y Uruguay.
Más de 20 años de trayectoria en el
mercado regional.
10 años consecutivos como Gold Partner
de Cisco.
Profesionales altamente capacitados y
certificados anualmente
Alianzas estratégicas con empresas de
tecnología líderes.
Business and Technology Working as One
8. Certificaciones y Reconocimientos en América Latina
Certificaciones Cisco - LATAM
Cisco Gold Partner desde 1998
Reconocimientos
Master UC Specialization
Cisco Authorized SP Video Partner 2009
Cisco Learning Solution Partner Global Technology Excellence Partner of the
Advanced Data Center Networking Year (Emerging Markets)
Infrastructure LATAM Technology Excellence Partner of the
Advanced Data Center Storage Networking Year – Virtualisation
Advanced Routing & Switching LATAM Enterprise Partner of the Year
Advanced Security Brasil Technology Excellence Partner of the
Advanced Unified Communications Year Virtualisation
Advanced Wireless LAN Brasil Service Provider Partner of the Year
ATP - Cisco TelePresence Satellite Southern Cone Enterprise Partner of the
ATP – Data Center Unified Computing Year
Satellite 2008
ATP - Outdoor Wireless Mesh Satellite Cisco Enterprise Partner of the Year
ATP – WiMAX Satellite (S.A.S.)
ATP - Customer Voice Portal
ATP - Unified Contact Center Enterprise
ATP - Video Surveillance
WebEx Commission Pilot Program
Managed Services Certified Partner
Advanced
Authorized Managed Services White Label
Producer
Business and Technology Working as One
ATP: Authorized Technology Provider (Proveedor autorizado para integrar esas soluciones)
10. Visión y Posicionamiento
Business and Technology Working as One
PERSONAS
PROCESOS INFORMACIÓN
Aportar
visión de negocios
al proceso de toma de decisiones
en el ámbito tecnológico
Business and Technology Working as One
11. Proceso con los clientes
- Entendimiento de la
- Mantenimiento 24x7 demanda
- Monitoreo - Visión consultiva
- Resolución de incidentes tecnológica
- Visión consultiva del
negocio
- Operación asistida: -Elaboración de
on site o remota arquitectura tecnológica
y diseño de soluciones
- Full operation
- Ingeniería,
- Knowledge transfer Especificación técnica
- Training
- Servicios profesionales y técnicos
- Integración e implementación de soluciones
- Project management
Business and Technology Working as One
12. Nuestras Soluciones y Servicios
El portfolio de Logicalis tiene como fin ayudar a nuestros clientes a utilizar la tecnología
para acompañar y conducir sus procesos estratégico de negocio, a través de skills
avanzados, productos líderes y experiencia comprobada.
BUSINESS & TECHNOLOGY CONSULTING
Access and
Transport Information Security
Technologies
COMMUNICATIONS
Networks &
Networking
IT
Systems
Management
Collaboration, Voice
Data Centers
and Video
ADVANCED SERVICES
Managed Services, Training, Operations and Maintenance
Business and Technology Working as One
13. Portfolio de Soluciones Communications
Access & Transport Networking Collaboration,
Technologies Voice & Video
Soluciones para Enterprise,
Tecnologías de acceso y Sector Público y Service Soluciones de colaboración
transporte broadband y Providers, incluyendo LAN, empresarial integradas con
ultrabroadband cableado o WAN, Metro/Carrier Ethernet herramientas de video,
wireless (incluyendo xDSL, y Backbones IP y redes MPLS incluyendo video
FTTx, PON, WiMAX, DWDM, de alta performance. conferencia de alta
entre otros) principalmente definición, comunicaciones
enfocadas en el mercado de unificadas, DMS, video
infraestructura de Service vigilancia y otras
Providers aplicaciones.
Business and Technology Working as One
14. Portfolio de Soluciones IT
Information NSM (Networks & Data Centers
Security Systems Management) Soluciones enfocadas en un
Herramientas de protección Plataformas de gestión para mejor uso de recursos y una
contra todo tipo de Enterprise y Carriers, para red y mayor performance, en línea
amenazas a la integridad de entorno de infraestructura IT con los conceptos de Green IT
los datos corporativos, completamente virtualizados, y Cloud Computing. Incluyen
incluyendo firewalls, incluyendo Capacity Planning, servidores, herramientas de
IPS/IDS, plataformas SIM, Inventario, Gestión de Fallas, virtualización, sistemas de
protección de DNS y Soluciones de Performance y almacenamiento, energía y
soluciones de autenticación Billing/ Mediation. soluciones de infraestructura.
fuerte.
Business and Technology Working as One
15. Portfolio de Servicios
Business & Technology Advanced Services
Consulting
Servicios gerenciados,
Asesoramiento respecto al outsourcing, operaciones on-site y
impacto de la adopción de remotas, capacitación; agregando
tecnología sobre el negocio, valor a las organizaciones al
basado en modelos y permitir que se focalicen en su
metodologías de referencia negocio.
estándares de la industria, como
ITIL, eTOM, PMBoK.
Business and Technology Working as One
16. Principales Clientes en la Región
Repsol YPF (Argentina, Peru, Brasil, Chile, Itaipu Binacional (Brasil, Paraguay)
Ecuador, Venezuela, Trinidad y Tobago, USA, Ambev (Argentina, Bolivia, Paraguay)
Canadá)
Cargill (Argentina, Paraguay)
General Motors (Argentina, Brasil)
Núcleo – Personal (Paraguay)
Claro (Argentina, Brasil, Paraguay)
Banco Santander (Argentina, Uruguay, Brazil,
Petrobras Energía (Argentina, Brasil, Chile)
Paraguay, Uruguay, Peru)
Red Clara (Argentina, Chile, Peru, Mexico,
Telmex (Argentina, Brasil, Chile) Brazil, Panama)
Telefónica (Argentina, Brasil, Chile, Uruguay, British Petroleum (Argentina)
Peru)
Chevron (Argentina)
HSBC (Argentina, Paraguay, Chile, Peru)
Ford Motors (Argentina, Chile)
Banco Supervielle (Argentina)
General Electric (Argentina)
Banco Itaú (Argentina, Brasil, Paraguay,
Tata Consultancy (Argentina)
Uruguay)
Banco Macro (Argentina) Citibank (Argentina, Chile, Paraguay, Perú)
ArcelorMittal (Argentina) Exxon Mobil (Brasil)
Shell (Centro America , El salvador,
Oracle (Argentina, Chile)
Guatemala, Mexico, Honduras)
FIAT (Brasil, Argentina)
Business and Technology Working as One
17. Historia de la Seguridad
de la información
Business and Technology Working as One
18. Antes de ARPANET: Computadores previos a 1969
Su seguridad era únicamente física
Cerrando con llave donde se
encontraba la computadora alcanzaba
para brindarle seguridad
Los sistemas eran altamente
complejos de operar
Comenzaron a producirse en 1946
En 1970 se instaló la primer
computadora en Paraguay, en el
Centro Nacional de Computación
(CNC)
18 Business and Technology Working as One
19. ARPANET: sus comienzos en 1969
Fue diseñada para conectar la
red de defensa de Estados
Unidos
Inicialmente conecto a las
universidades de Stanford,
Utah, UC Los Angeles y UC
Santa Barbara (4 nodos)
En 1981 tenía 213 nodos
Con estas primeras conexiones, surgió la necesidad de controlar las mismas. Por
ello se comenzó a utilizar un equipo llamado Firewall
Business and Technology Working as One
20. Los 90’s. Inicio de las conexiones remotas
Se comenzó con las
conexiones Dial-Up
Se comenzó a compartir
información desde una
computadora a otra
Cambio nuevamente la problemática de la seguridad
Se comenzaron a usar VPN o Redes Privadas Virtuales
Se comenzaron a usar Concentradores de VPNs
Se continúan usando los Firewalls para controlar las
conexiones
20 Business and Technology Working as One
21. Año 2000
En la década del 2000 se vio como se incrementa el tráfico. Comenzaron los
servicios de banda ancha
También cambian los tipos de servicios que se quieren ofrecer por Internet
Cambian los vectores por los que se reciben los ataques
Cambia nuevamente
la forma en que
debemos
defendernos
Comenzamos con la
inspección de los
contenidos y no
solamente las
conexiones
21 Business and Technology Working as One
22. Resumen de los cambios ocurridos
22 Business and Technology Working as One
23. Seguridad de la Información
¿Qué se debe garantizar?
1.- Confiabilidad
Se garantiza que la información es accesible sólo a aquellas personas
autorizadas.
2.- Integridad
Se salvaguarda la exactitud y totalidad de la información y los
métodos de procesamiento y transmisión.
3.- Disponibilidad
Se garantiza que los usuarios autorizados tienen acceso a la
información y a los recursos relacionados toda vez que lo
requieran.
23 Business and Technology Working as One
24. Que cambio en estos años?
Ingreso de las redes Sociales
Conectividad aumentada con
nuevos equipos que se conectan a
las redes
Virtualización de los servicios en la
nube (SaaS)
24 Business and Technology Working as One
25. Uso de redes sociales en el trabajo
Las redes sociales llegaron para
quedarse
Muchas empresas las usan para
mejorar su funcionamiento
La llamada generación Y usa este
tipo de servicios por sobre el email
Si una empresa decide restringir su
uso, los empleados siempre
encuentran la manera de acceder
Pero esto trae aparejado un nuevo
problema de seguridad
25 Business and Technology Working as One
28. Datos interesantes
En los Estados Unidos, durante el
2009 se perdieron casi el doble (560
millones de dólares, frente a los 265
del año 2008) de dinero que el año
anterior
En Rusia, se usan las redes sociales
como un mercado on-line de compra y
venta de números de tarjetas de
crédito
En el 2007 había un dispositivo
conectado cada 10 personas. En 2010
hay 5 dispositivos conectados por
persona en el mundo
El ataque de DDoS creció un casi un
23% desde el año pasado
Fuente: IC3 2009 Annual Report on Internet Crime Released
Cisco 2010 Midyear Security Report
28 Business and Technology Working as One
29. Crecimiento del Spam
El Spam va a crecer un
30% por sobre los valores
de2009
Ahora los ataques usan
múltiples vectores, siendo
el Spam uno de ellos
29 Business and Technology Working as One
30. Mayores ataques de los últimos 12 meses
En este ultimo año, se han
homogeneizado las cantidades
de los reportes, siendo más
numerosos los ataques mayores
a 1 Gbps
Business and Technology Working as One
31. Mayores problemas esperados los próximos 12 meses
Con referencia a los
informes del año pasado,
las botnets no serán el
mayor problema, pasando
a ser el mismo los
ataques de DDoS a
vínculos o servicios
Se cree que los ataques
de envenamiento de DNS
van a caer debido a las
medidas tomadas por los
ISPs
Business and Technology Working as One
32. Vectores de ataque de los últimos 12 meses
Business and Technology Working as One
34. Métodos de detección de ataques
El principal método de
detección sigue siendo el
uso de herramientas
basadas en flujos
Increíblemente el
siguiente método es la
llamada de los clientes
Luego el resto de los
métodos
Business and Technology Working as One
35. Esquema general de una red hace 10 años
Casa Central
Internet
Internet
Firewall
Usuarios
Red Interna
Groupware
Enlace
Red WAN
WAN
Frame Relay / X.25 /
Punto a punto Sucursal N
Red Interna
Usuarios
Business and Technology Working as One
36. Esquema de una gran empresa
36 Business and Technology Working as One
40. Tips para tener en cuenta
Como concepto general, la seguridad de la red
debe evolucionar continuamente. Un modelo
practico para ello es el de PPDIOO. (Preparar,
Planear, Diseñar, Implementar, Operar, y
Optimizar)
La seguridad debe evolucionar, como también
lo hace todo el resto de la red, y en paralelo a
esa evolución
La educación de los usuarios es fundamental
para el éxito de la seguridad
Si se toman medidas bloqueando todos los
accesos, los usuarios buscaran nuevas formas
de acceder a Internet, lo cual es aun más
riesgoso
Hay que tener en cuenta no solamente que
pasa en la red, sino también en los equipos de
los usuarios
Business and Technology Working as One
41. Items a considerar
Tener políticas de seguridad definidas
Entrenar y concientizar a todos los usuarios
Testear permanentemente la red
Encriptar toda la información, no solamente en los Data
Centers, sino también en los End Points
Controlar todos los accesos a la red
Probar los procedimientos de recuperación
periódicamente
Business and Technology Working as One