SlideShare uma empresa Scribd logo
1 de 42
Baixar para ler offline
Historia de la Seguridad
                 Informática

       Paraguay, Septiembre
                       2010
                         Hugo Stupenengo
Solutions Development Manager Security
                             Southern Cone




              Business and Technology Working as One
Agenda



                     Institucional Logicalis
Historia de la Seguridad de la Información
                       Esquemas de redes
                     Presentación Ironport
                             Best Practices




                   Business and Technology Working as One
Institucional Logicalis




   Business and Technology Working as One
Acerca del Grupo Logicalis
        Proveedor global de soluciones y servicios integrados
        de Tecnologías de la Información y las
        Comunicaciones – TIC- con foco en Colaboración,
        Data Centers, Servicios gerenciados y profesionales.

        Casa matriz en UK y operaciones en Europa, Estados
        Unidos, América Latina y Asia Pacífico*.

        Ventas mayores a 1.000 millones de dólares.

        Más de 1.900 empleados en el mundo

        Más de 6.500 clientes a nivel global: corporativos, de
        sector público y de telecomunicaciones.

        Fuertes partnerships globales con empresas líderes
        del mercado tecnológico.



* En diciembre de 2009 Logicalis completó la adquisición de NetStar, integrador de sistemas actuando en Taiwan, Hong Kong,
Malasia, Australia y Singapur
                                                                                 Business and Technology Working as One
Grupo Logicalis – Presencia Internacional
 Norte América                                                                Europa
 Revenues:                    $335m                                           Revenues:                    $300m

 Market Position:             •#1 HP Enterprise                               Market Position:            •Present in UK & Germany
                              Partner                                                                     •UK Top 3 Cisco Gold
                              •Top 3 IBM Business                                                         Partner
                              Partner                                                                     •UK #1 IBM System i & z
                              •Cisco Gold partner                                                         Partner
                                                                                                          •UK #2 IBM Business
 Key Vendor Offering:         Cisco, HP, IBM,                                                             Partner
                              Microsoft                                                                   •UK Top 5 HP Partner

 Employees:                   500                                             Key Vendor Offering:        Cisco, HP, IBM, Microsoft
                                                                              Employees:                  480

 Sudamérica                                                                   Asia Pacifico
 Revenues:                            $280m (1)                               Revenues:                  $10m (2)

 Market Position:                    •#1 ICT Integrator in the                Market Position:          •Present in Australia,
                                     region                                                             Singapore,
                                     •Top 1 Cisco Gold Emerging                                         Taiwan,Malaysia,
                                     Markets Partner                                                    China & Hong Kong
                                     •Present in Brazil, Argentina,                                     •Cisco Gold Partner
                                     Chile,
                                     Peru, Paraguay & Uruguay
                                                                              Key Vendor Offering:      Cisco + Data Centre
 Key Vendor Offering:                Cisco, Arbor, Nominum, IBM               Employees:                300

 Employees:                          550



 5                                                                                               Business and Technology Working as One
.A.S nomorP y silacigoL opurG le ertne erutnev tnioj ,LALLP ed sosergnI )1(

.puorG silacigoL ed 0102YF le ne nóicarutcaf ed sanames 6 atneserpeR )2(
Cobertura en América Latina
Joint venture del Grupo Logicalis y el Grupo brasilero Promon.




                                                    Brasil
                                                 San Pablo
              Perú                           Río de Janeiro
              Lima                                 Brasilia



                                                 Paraguay
                                                   Asunción
           Chile
           Santiago
                                     Uruguay
                                    Montevideo
                   Argentina
                   Buenos Aires
                   Córdoba
                   Rosario




                                          Business and Technology Working as One
    Oficinas con apertura en FY11
Acerca de Logicalis Southern Cone

     Operaciones en Argentina, Chile, Paraguay,
     Perú y Uruguay.

     Más de 20 años de trayectoria en el
     mercado regional.

     10 años consecutivos como Gold Partner
     de Cisco.

     Profesionales altamente capacitados y
     certificados anualmente

     Alianzas estratégicas con empresas de
     tecnología líderes.




                                                  Business and Technology Working as One
Certificaciones y Reconocimientos en América Latina


    Certificaciones Cisco - LATAM
         Cisco Gold Partner desde 1998
                                                                     Reconocimientos
         Master UC Specialization
         Cisco Authorized SP Video Partner                                              2009
         Cisco Learning Solution Partner                             Global Technology Excellence Partner of the
         Advanced Data Center Networking                             Year (Emerging Markets)
         Infrastructure                                              LATAM Technology Excellence Partner of the
         Advanced Data Center Storage Networking                     Year – Virtualisation
         Advanced Routing & Switching                                LATAM Enterprise Partner of the Year
         Advanced Security                                           Brasil Technology Excellence Partner of the
         Advanced Unified Communications                             Year Virtualisation
         Advanced Wireless LAN                                       Brasil Service Provider Partner of the Year
         ATP - Cisco TelePresence Satellite                          Southern Cone Enterprise Partner of the
         ATP – Data Center Unified Computing                         Year
         Satellite                                                                      2008
         ATP - Outdoor Wireless Mesh Satellite                       Cisco Enterprise Partner of the Year
         ATP – WiMAX Satellite                                       (S.A.S.)
         ATP - Customer Voice Portal
         ATP - Unified Contact Center Enterprise
         ATP - Video Surveillance
         WebEx Commission Pilot Program
         Managed Services Certified Partner
         Advanced
         Authorized Managed Services White Label
         Producer




                                                                              Business and Technology Working as One
ATP: Authorized Technology Provider (Proveedor autorizado para integrar esas soluciones)
Nuestros Partners




                    Business and Technology Working as One
Visión y Posicionamiento
Business and Technology Working as One

                          PERSONAS




    PROCESOS                                             INFORMACIÓN
                            Aportar
                      visión de negocios
               al proceso de toma de decisiones
                    en el ámbito tecnológico




                                            Business and Technology Working as One
Proceso con los clientes
                                                                             - Entendimiento de la
- Mantenimiento 24x7                                                         demanda
- Monitoreo                                                                  - Visión consultiva
- Resolución de incidentes                                                   tecnológica
                                                                             - Visión consultiva del
                                                                             negocio




- Operación asistida:                                                        -Elaboración de
on site o remota                                                             arquitectura tecnológica
                                                                             y diseño de soluciones
- Full operation
                                                                             - Ingeniería,
- Knowledge transfer                                                         Especificación técnica
- Training

                             - Servicios profesionales y técnicos
                             - Integración e implementación de soluciones
                             - Project management
                                                               Business and Technology Working as One
Nuestras Soluciones y Servicios
El portfolio de Logicalis tiene como fin ayudar a nuestros clientes a utilizar la tecnología
para acompañar y conducir sus procesos estratégico de negocio, a través de skills
avanzados, productos líderes y experiencia comprobada.


                                 BUSINESS & TECHNOLOGY CONSULTING

                       Access and
                       Transport                                       Information Security
                       Technologies
     COMMUNICATIONS




                                                                                Networks &
                      Networking




                                                                                                IT
                                                                                   Systems
                                                                               Management




                      Collaboration, Voice
                                                                               Data Centers
                      and Video



                                             ADVANCED SERVICES
                             Managed Services, Training, Operations and Maintenance

                                                                      Business and Technology Working as One
Portfolio de Soluciones Communications




  Access & Transport            Networking                       Collaboration,
 Technologies                                                   Voice & Video
                               Soluciones para Enterprise,
 Tecnologías de acceso y       Sector Público y Service         Soluciones de colaboración
 transporte broadband y        Providers, incluyendo LAN,       empresarial integradas con
 ultrabroadband cableado o     WAN, Metro/Carrier Ethernet      herramientas de video,
 wireless (incluyendo xDSL,    y Backbones IP y redes MPLS      incluyendo video
 FTTx, PON, WiMAX, DWDM,       de alta performance.             conferencia de alta
 entre otros) principalmente                                    definición, comunicaciones
 enfocadas en el mercado de                                     unificadas, DMS, video
 infraestructura de Service                                     vigilancia y otras
 Providers                                                      aplicaciones.




                                                        Business and Technology Working as One
Portfolio de Soluciones IT




   Information                   NSM (Networks &                       Data Centers
 Security                      Systems Management)                  Soluciones enfocadas en un
 Herramientas de protección    Plataformas de gestión para          mejor uso de recursos y una
 contra todo tipo de           Enterprise y Carriers, para red y    mayor performance, en línea
 amenazas a la integridad de   entorno de infraestructura IT        con los conceptos de Green IT
 los datos corporativos,       completamente virtualizados,         y Cloud Computing. Incluyen
 incluyendo firewalls,         incluyendo Capacity Planning,        servidores, herramientas de
 IPS/IDS, plataformas SIM,     Inventario, Gestión de Fallas,       virtualización, sistemas de
 protección de DNS y           Soluciones de Performance y          almacenamiento, energía y
 soluciones de autenticación   Billing/ Mediation.                  soluciones de infraestructura.
 fuerte.




                                                               Business and Technology Working as One
Portfolio de Servicios




     Business & Technology               Advanced Services
   Consulting
                                      Servicios gerenciados,
   Asesoramiento respecto al          outsourcing, operaciones on-site y
   impacto de la adopción de          remotas, capacitación; agregando
   tecnología sobre el negocio,       valor a las organizaciones al
   basado en modelos y                permitir que se focalicen en su
   metodologías de referencia         negocio.
   estándares de la industria, como
   ITIL, eTOM, PMBoK.




                                              Business and Technology Working as One
Principales Clientes en la Región
 Repsol YPF (Argentina, Peru, Brasil, Chile,      Itaipu Binacional (Brasil, Paraguay)
 Ecuador, Venezuela, Trinidad y Tobago, USA,      Ambev (Argentina, Bolivia, Paraguay)
 Canadá)
                                                  Cargill (Argentina, Paraguay)
 General Motors (Argentina, Brasil)
                                                  Núcleo – Personal (Paraguay)
 Claro (Argentina, Brasil, Paraguay)
                                                  Banco Santander (Argentina, Uruguay, Brazil,
 Petrobras Energía (Argentina, Brasil,            Chile)
 Paraguay, Uruguay, Peru)
                                                  Red Clara (Argentina, Chile, Peru, Mexico,
 Telmex (Argentina, Brasil, Chile)                Brazil, Panama)
 Telefónica (Argentina, Brasil, Chile, Uruguay,   British Petroleum (Argentina)
 Peru)
                                                  Chevron (Argentina)
 HSBC (Argentina, Paraguay, Chile, Peru)
                                                  Ford Motors (Argentina, Chile)
 Banco Supervielle (Argentina)
                                                  General Electric (Argentina)
 Banco Itaú (Argentina, Brasil, Paraguay,
                                                  Tata Consultancy (Argentina)
 Uruguay)
 Banco Macro (Argentina)                          Citibank (Argentina, Chile, Paraguay, Perú)

 ArcelorMittal (Argentina)                        Exxon Mobil (Brasil)
                                                  Shell (Centro America , El salvador,
 Oracle (Argentina, Chile)
                                                  Guatemala, Mexico, Honduras)
 FIAT (Brasil, Argentina)

                                                          Business and Technology Working as One
Historia de la Seguridad
       de la información




     Business and Technology Working as One
Antes de ARPANET: Computadores previos a 1969


                             Su seguridad era únicamente física


                             Cerrando con llave donde se
                            encontraba la computadora alcanzaba
                            para brindarle seguridad


                             Los sistemas eran altamente
                            complejos de operar


                             Comenzaron a producirse en 1946


                             En 1970 se instaló la primer
                            computadora en Paraguay, en el
                            Centro Nacional de Computación
                            (CNC)



 18                              Business and Technology Working as One
ARPANET: sus comienzos en 1969


   Fue diseñada para conectar la
   red de defensa de Estados
   Unidos


    Inicialmente conecto a las
   universidades de Stanford,
   Utah, UC Los Angeles y UC
   Santa Barbara (4 nodos)


   En 1981 tenía 213 nodos



   Con estas primeras conexiones, surgió la necesidad de controlar las mismas. Por
   ello se comenzó a utilizar un equipo llamado Firewall




                                                      Business and Technology Working as One
Los 90’s. Inicio de las conexiones remotas


      Se comenzó con las
      conexiones Dial-Up


      Se comenzó a compartir
      información desde una
      computadora a otra

      Cambio nuevamente la problemática de la seguridad


      Se comenzaron a usar VPN o Redes Privadas Virtuales


      Se comenzaron a usar Concentradores de VPNs


      Se continúan usando los Firewalls para controlar las
      conexiones



 20                                                          Business and Technology Working as One
Año 2000
      En la década del 2000 se vio como se incrementa el tráfico. Comenzaron los
      servicios de banda ancha


      También cambian los tipos de servicios que se quieren ofrecer por Internet


      Cambian los vectores por los que se reciben los ataques


      Cambia nuevamente
      la forma en que
      debemos
      defendernos


       Comenzamos con la
      inspección de los
      contenidos y no
      solamente las
      conexiones




 21                                                      Business and Technology Working as One
Resumen de los cambios ocurridos




 22                                Business and Technology Working as One
Seguridad de la Información

     ¿Qué se debe garantizar?


     1.- Confiabilidad
     Se garantiza que la información es accesible sólo a aquellas personas
        autorizadas.


     2.- Integridad
     Se salvaguarda la exactitud y totalidad de la información y los
        métodos de procesamiento y transmisión.


     3.- Disponibilidad
     Se garantiza que los usuarios autorizados tienen acceso a la
        información y a los recursos relacionados toda vez que lo
        requieran.

23                                                  Business and Technology Working as One
Que cambio en estos años?


      Ingreso de las redes Sociales


       Conectividad aumentada con
      nuevos equipos que se conectan a
      las redes


       Virtualización de los servicios en la
      nube (SaaS)




 24                                            Business and Technology Working as One
Uso de redes sociales en el trabajo


      Las redes sociales llegaron para
      quedarse


      Muchas empresas las usan para
      mejorar su funcionamiento


      La llamada generación Y usa este
      tipo de servicios por sobre el email


      Si una empresa decide restringir su
      uso, los empleados siempre
      encuentran la manera de acceder


      Pero esto trae aparejado un nuevo
      problema de seguridad




 25                                          Business and Technology Working as One
Existen peligros nuevos?




 26                        Business and Technology Working as One
Estadísticas




Business and Technology Working as One
Datos interesantes
          En los Estados Unidos, durante el
          2009 se perdieron casi el doble (560
          millones de dólares, frente a los 265
          del año 2008) de dinero que el año
          anterior


          En Rusia, se usan las redes sociales
          como un mercado on-line de compra y
          venta de números de tarjetas de
          crédito


           En el 2007 había un dispositivo
          conectado cada 10 personas. En 2010
          hay 5 dispositivos conectados por
          persona en el mundo


          El ataque de DDoS creció un casi un
          23% desde el año pasado
Fuente:    IC3 2009 Annual Report on Internet Crime Released
           Cisco 2010 Midyear Security Report

     28                                                        Business and Technology Working as One
Crecimiento del Spam




                        El Spam va a crecer un
                        30% por sobre los valores
                        de2009


                        Ahora los ataques usan
                        múltiples vectores, siendo
                        el Spam uno de ellos




29                      Business and Technology Working as One
Mayores ataques de los últimos 12 meses




                                En este ultimo año, se han
                                homogeneizado las cantidades
                                de los reportes, siendo más
                                numerosos los ataques mayores
                                a 1 Gbps




                                 Business and Technology Working as One
Mayores problemas esperados los próximos 12 meses



  Con referencia a los
  informes del año pasado,
  las botnets no serán el
  mayor problema, pasando
  a ser el mismo los
  ataques de DDoS a
  vínculos o servicios


  Se cree que los ataques
  de envenamiento de DNS
  van a caer debido a las
  medidas tomadas por los
  ISPs




                                Business and Technology Working as One
Vectores de ataque de los últimos 12 meses




                                Business and Technology Working as One
Cantidad de ataques por mes




                              Business and Technology Working as One
Métodos de detección de ataques


  El principal método de
  detección sigue siendo el
  uso de herramientas
  basadas en flujos


  Increíblemente el
  siguiente método es la
  llamada de los clientes


  Luego el resto de los
  métodos




                                  Business and Technology Working as One
Esquema general de una red hace 10 años




                                                        Casa Central

   Internet
      Internet
                                     Firewall
                                                                                      Usuarios



                                                      Red Interna
                                                                                 Groupware




                            Enlace
         Red WAN
                             WAN
     Frame Relay / X.25 /
        Punto a punto                     Sucursal N




                                                Red Interna

                                                                                   Usuarios




                                                                    Business and Technology Working as One
Esquema de una gran empresa




 36                           Business and Technology Working as One
Esquemas de Redes




  Business and Technology Working as One
Presentación Ironport
                     Dario Opezzo
               Regional Manager




    Business and Technology Working as One
Best Practices




Business and Technology Working as One
Tips para tener en cuenta

         Como concepto general, la seguridad de la red
        debe evolucionar continuamente. Un modelo
        practico para ello es el de PPDIOO. (Preparar,
        Planear, Diseñar, Implementar, Operar, y
        Optimizar)
         La seguridad debe evolucionar, como también
        lo hace todo el resto de la red, y en paralelo a
        esa evolución
         La educación de los usuarios es fundamental
        para el éxito de la seguridad
         Si se toman medidas bloqueando todos los
        accesos, los usuarios buscaran nuevas formas
        de acceder a Internet, lo cual es aun más
        riesgoso
         Hay que tener en cuenta no solamente que
        pasa en la red, sino también en los equipos de
        los usuarios
                                              Business and Technology Working as One
Items a considerar

  Tener políticas de seguridad definidas

  Entrenar y concientizar a todos los usuarios

  Testear permanentemente la red

  Encriptar toda la información, no solamente en los Data
 Centers, sino también en los End Points

  Controlar todos los accesos a la red

   Probar los procedimientos de recuperación
 periódicamente




                                           Business and Technology Working as One
Muchas Gracias




Business and Technology Working as One

Mais conteúdo relacionado

Semelhante a Presentación Logicalis Seguridad

Logicalis Soluciones De Colaboracion Oct09
Logicalis Soluciones De Colaboracion Oct09Logicalis Soluciones De Colaboracion Oct09
Logicalis Soluciones De Colaboracion Oct09Logicalis Latam
 
Tendencias de tecnología para el recién egresado
Tendencias de tecnología para el recién egresadoTendencias de tecnología para el recién egresado
Tendencias de tecnología para el recién egresadoGlobant
 
1.0 Institucional Kunan
1.0 Institucional Kunan1.0 Institucional Kunan
1.0 Institucional Kunandibanez100
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúLogicalis Latam
 
Seguridad informática en Chile, por Jens Hardings.
Seguridad informática en Chile, por Jens Hardings.Seguridad informática en Chile, por Jens Hardings.
Seguridad informática en Chile, por Jens Hardings.Foro Global Crossing
 
Avenium Consulting
Avenium ConsultingAvenium Consulting
Avenium Consultingguesta574762
 
Gigas presentación corporativa febrero 2013
Gigas   presentación corporativa febrero 2013Gigas   presentación corporativa febrero 2013
Gigas presentación corporativa febrero 2013Gerard Prats
 
Logicalis Presentacion Institucional 2008
Logicalis Presentacion Institucional 2008Logicalis Presentacion Institucional 2008
Logicalis Presentacion Institucional 2008Logicalis Latam
 
PRESENTACIÓN NEXTEL
PRESENTACIÓN NEXTELPRESENTACIÓN NEXTEL
PRESENTACIÓN NEXTELAlfonso Veiga
 
Presentación corporativa iberia_diciembre_2011
Presentación corporativa iberia_diciembre_2011Presentación corporativa iberia_diciembre_2011
Presentación corporativa iberia_diciembre_2011es-rhredesprofesionales
 
PresentacióN Corporativa Iberia Diciembre 2011
PresentacióN Corporativa Iberia Diciembre 2011PresentacióN Corporativa Iberia Diciembre 2011
PresentacióN Corporativa Iberia Diciembre 2011EvaUlibarri
 
PRESENTACIÓN NEXTEL
PRESENTACIÓN NEXTELPRESENTACIÓN NEXTEL
PRESENTACIÓN NEXTELAlfonso Veiga
 
Presentación Artero Consultores SAP B1
Presentación Artero Consultores SAP B1Presentación Artero Consultores SAP B1
Presentación Artero Consultores SAP B1Manuel Artero Llanes
 
REGTECH PARA INSTITUCIONES FINANCIERAS & FINTECHS
REGTECH PARA INSTITUCIONES FINANCIERAS  & FINTECHS REGTECH PARA INSTITUCIONES FINANCIERAS  & FINTECHS
REGTECH PARA INSTITUCIONES FINANCIERAS & FINTECHS Neo4j
 
Presentación Corporativa Iberia 2012
Presentación Corporativa Iberia 2012Presentación Corporativa Iberia 2012
Presentación Corporativa Iberia 2012rkcalleja
 
Grupo Linnoit Perfil Resumen V2.4
Grupo Linnoit   Perfil Resumen V2.4Grupo Linnoit   Perfil Resumen V2.4
Grupo Linnoit Perfil Resumen V2.4gracielalopezp
 

Semelhante a Presentación Logicalis Seguridad (20)

Logicalis Soluciones De Colaboracion Oct09
Logicalis Soluciones De Colaboracion Oct09Logicalis Soluciones De Colaboracion Oct09
Logicalis Soluciones De Colaboracion Oct09
 
Tendencias de tecnología para el recién egresado
Tendencias de tecnología para el recién egresadoTendencias de tecnología para el recién egresado
Tendencias de tecnología para el recién egresado
 
1.0 Institucional Kunan
1.0 Institucional Kunan1.0 Institucional Kunan
1.0 Institucional Kunan
 
Evento Seguridad Logicalis Perú
Evento Seguridad Logicalis PerúEvento Seguridad Logicalis Perú
Evento Seguridad Logicalis Perú
 
Perfil Corporativo AKTIO LATAM
Perfil Corporativo AKTIO LATAMPerfil Corporativo AKTIO LATAM
Perfil Corporativo AKTIO LATAM
 
Seguridad informática en Chile, por Jens Hardings.
Seguridad informática en Chile, por Jens Hardings.Seguridad informática en Chile, por Jens Hardings.
Seguridad informática en Chile, por Jens Hardings.
 
Avenium Consulting
Avenium ConsultingAvenium Consulting
Avenium Consulting
 
Gigas presentación corporativa febrero 2013
Gigas   presentación corporativa febrero 2013Gigas   presentación corporativa febrero 2013
Gigas presentación corporativa febrero 2013
 
Logicalis Presentacion Institucional 2008
Logicalis Presentacion Institucional 2008Logicalis Presentacion Institucional 2008
Logicalis Presentacion Institucional 2008
 
PRESENTACIÓN NEXTEL
PRESENTACIÓN NEXTELPRESENTACIÓN NEXTEL
PRESENTACIÓN NEXTEL
 
Presentación Corporativa Nextel Ig
Presentación Corporativa Nextel IgPresentación Corporativa Nextel Ig
Presentación Corporativa Nextel Ig
 
Presentación corporativa iberia_diciembre_2011
Presentación corporativa iberia_diciembre_2011Presentación corporativa iberia_diciembre_2011
Presentación corporativa iberia_diciembre_2011
 
PresentacióN Corporativa Iberia Diciembre 2011
PresentacióN Corporativa Iberia Diciembre 2011PresentacióN Corporativa Iberia Diciembre 2011
PresentacióN Corporativa Iberia Diciembre 2011
 
PRESENTACIÓN NEXTEL
PRESENTACIÓN NEXTELPRESENTACIÓN NEXTEL
PRESENTACIÓN NEXTEL
 
Presentación Artero Consultores SAP B1
Presentación Artero Consultores SAP B1Presentación Artero Consultores SAP B1
Presentación Artero Consultores SAP B1
 
REGTECH PARA INSTITUCIONES FINANCIERAS & FINTECHS
REGTECH PARA INSTITUCIONES FINANCIERAS  & FINTECHS REGTECH PARA INSTITUCIONES FINANCIERAS  & FINTECHS
REGTECH PARA INSTITUCIONES FINANCIERAS & FINTECHS
 
Presentación Corporativa Iberia 2012
Presentación Corporativa Iberia 2012Presentación Corporativa Iberia 2012
Presentación Corporativa Iberia 2012
 
Grupo Linnoit Perfil Resumen V2.4
Grupo Linnoit   Perfil Resumen V2.4Grupo Linnoit   Perfil Resumen V2.4
Grupo Linnoit Perfil Resumen V2.4
 
Vodafone programas junior 2012
Vodafone   programas junior 2012Vodafone   programas junior 2012
Vodafone programas junior 2012
 
La mejora en una organización veterana en CMMI - Software Factory de Tecsidel...
La mejora en una organización veterana en CMMI - Software Factory de Tecsidel...La mejora en una organización veterana en CMMI - Software Factory de Tecsidel...
La mejora en una organización veterana en CMMI - Software Factory de Tecsidel...
 

Mais de Logicalis Latam

SDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the NetworkSDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the NetworkLogicalis Latam
 
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013Logicalis Latam
 
Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDILogicalis Latam
 
Outdoor Mesh Wireless Networks
Outdoor Mesh Wireless NetworksOutdoor Mesh Wireless Networks
Outdoor Mesh Wireless NetworksLogicalis Latam
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersLogicalis Latam
 
Cloud Computing as Business
Cloud Computing as BusinessCloud Computing as Business
Cloud Computing as BusinessLogicalis Latam
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Logicalis Latam
 
Tendencias En Educación
Tendencias En EducaciónTendencias En Educación
Tendencias En EducaciónLogicalis Latam
 
Presentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos AiresPresentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos AiresLogicalis Latam
 
Logicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Latam
 
Data Center: Cloud & Convergencia
Data Center: Cloud & ConvergenciaData Center: Cloud & Convergencia
Data Center: Cloud & ConvergenciaLogicalis Latam
 
Roadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 UruguayRoadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 UruguayLogicalis Latam
 
Data Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UYData Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UYLogicalis Latam
 
Cloud computing as business
Cloud computing as businessCloud computing as business
Cloud computing as businessLogicalis Latam
 
Cisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronterasCisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronterasLogicalis Latam
 
Soluciones de Colaboración 2011
Soluciones de Colaboración 2011Soluciones de Colaboración 2011
Soluciones de Colaboración 2011Logicalis Latam
 
Sistemas de videovigilancia IP
Sistemas de videovigilancia IPSistemas de videovigilancia IP
Sistemas de videovigilancia IPLogicalis Latam
 
¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?Logicalis Latam
 
Diseños de red basados en MPLS
Diseños de red basados en MPLSDiseños de red basados en MPLS
Diseños de red basados en MPLSLogicalis Latam
 

Mais de Logicalis Latam (20)

SDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the NetworkSDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the Network
 
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
 
Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDI
 
Outdoor Mesh Wireless Networks
Outdoor Mesh Wireless NetworksOutdoor Mesh Wireless Networks
Outdoor Mesh Wireless Networks
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data Centers
 
Cloud Computing as Business
Cloud Computing as BusinessCloud Computing as Business
Cloud Computing as Business
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Tendencias En Educación
Tendencias En EducaciónTendencias En Educación
Tendencias En Educación
 
Presentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos AiresPresentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos Aires
 
Logicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Ucom Presentation Spanish
Logicalis Ucom Presentation Spanish
 
Data Center: Cloud & Convergencia
Data Center: Cloud & ConvergenciaData Center: Cloud & Convergencia
Data Center: Cloud & Convergencia
 
Data Center: BYOD & VDI
Data Center: BYOD & VDIData Center: BYOD & VDI
Data Center: BYOD & VDI
 
Roadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 UruguayRoadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 Uruguay
 
Data Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UYData Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UY
 
Cloud computing as business
Cloud computing as businessCloud computing as business
Cloud computing as business
 
Cisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronterasCisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronteras
 
Soluciones de Colaboración 2011
Soluciones de Colaboración 2011Soluciones de Colaboración 2011
Soluciones de Colaboración 2011
 
Sistemas de videovigilancia IP
Sistemas de videovigilancia IPSistemas de videovigilancia IP
Sistemas de videovigilancia IP
 
¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?
 
Diseños de red basados en MPLS
Diseños de red basados en MPLSDiseños de red basados en MPLS
Diseños de red basados en MPLS
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Presentación Logicalis Seguridad

  • 1. Historia de la Seguridad Informática Paraguay, Septiembre 2010 Hugo Stupenengo Solutions Development Manager Security Southern Cone Business and Technology Working as One
  • 2. Agenda Institucional Logicalis Historia de la Seguridad de la Información Esquemas de redes Presentación Ironport Best Practices Business and Technology Working as One
  • 3. Institucional Logicalis Business and Technology Working as One
  • 4. Acerca del Grupo Logicalis Proveedor global de soluciones y servicios integrados de Tecnologías de la Información y las Comunicaciones – TIC- con foco en Colaboración, Data Centers, Servicios gerenciados y profesionales. Casa matriz en UK y operaciones en Europa, Estados Unidos, América Latina y Asia Pacífico*. Ventas mayores a 1.000 millones de dólares. Más de 1.900 empleados en el mundo Más de 6.500 clientes a nivel global: corporativos, de sector público y de telecomunicaciones. Fuertes partnerships globales con empresas líderes del mercado tecnológico. * En diciembre de 2009 Logicalis completó la adquisición de NetStar, integrador de sistemas actuando en Taiwan, Hong Kong, Malasia, Australia y Singapur Business and Technology Working as One
  • 5. Grupo Logicalis – Presencia Internacional Norte América Europa Revenues: $335m Revenues: $300m Market Position: •#1 HP Enterprise Market Position: •Present in UK & Germany Partner •UK Top 3 Cisco Gold •Top 3 IBM Business Partner Partner •UK #1 IBM System i & z •Cisco Gold partner Partner •UK #2 IBM Business Key Vendor Offering: Cisco, HP, IBM, Partner Microsoft •UK Top 5 HP Partner Employees: 500 Key Vendor Offering: Cisco, HP, IBM, Microsoft Employees: 480 Sudamérica Asia Pacifico Revenues: $280m (1) Revenues: $10m (2) Market Position: •#1 ICT Integrator in the Market Position: •Present in Australia, region Singapore, •Top 1 Cisco Gold Emerging Taiwan,Malaysia, Markets Partner China & Hong Kong •Present in Brazil, Argentina, •Cisco Gold Partner Chile, Peru, Paraguay & Uruguay Key Vendor Offering: Cisco + Data Centre Key Vendor Offering: Cisco, Arbor, Nominum, IBM Employees: 300 Employees: 550 5 Business and Technology Working as One .A.S nomorP y silacigoL opurG le ertne erutnev tnioj ,LALLP ed sosergnI )1( .puorG silacigoL ed 0102YF le ne nóicarutcaf ed sanames 6 atneserpeR )2(
  • 6. Cobertura en América Latina Joint venture del Grupo Logicalis y el Grupo brasilero Promon. Brasil San Pablo Perú Río de Janeiro Lima Brasilia Paraguay Asunción Chile Santiago Uruguay Montevideo Argentina Buenos Aires Córdoba Rosario Business and Technology Working as One Oficinas con apertura en FY11
  • 7. Acerca de Logicalis Southern Cone Operaciones en Argentina, Chile, Paraguay, Perú y Uruguay. Más de 20 años de trayectoria en el mercado regional. 10 años consecutivos como Gold Partner de Cisco. Profesionales altamente capacitados y certificados anualmente Alianzas estratégicas con empresas de tecnología líderes. Business and Technology Working as One
  • 8. Certificaciones y Reconocimientos en América Latina Certificaciones Cisco - LATAM Cisco Gold Partner desde 1998 Reconocimientos Master UC Specialization Cisco Authorized SP Video Partner 2009 Cisco Learning Solution Partner Global Technology Excellence Partner of the Advanced Data Center Networking Year (Emerging Markets) Infrastructure LATAM Technology Excellence Partner of the Advanced Data Center Storage Networking Year – Virtualisation Advanced Routing & Switching LATAM Enterprise Partner of the Year Advanced Security Brasil Technology Excellence Partner of the Advanced Unified Communications Year Virtualisation Advanced Wireless LAN Brasil Service Provider Partner of the Year ATP - Cisco TelePresence Satellite Southern Cone Enterprise Partner of the ATP – Data Center Unified Computing Year Satellite 2008 ATP - Outdoor Wireless Mesh Satellite Cisco Enterprise Partner of the Year ATP – WiMAX Satellite (S.A.S.) ATP - Customer Voice Portal ATP - Unified Contact Center Enterprise ATP - Video Surveillance WebEx Commission Pilot Program Managed Services Certified Partner Advanced Authorized Managed Services White Label Producer Business and Technology Working as One ATP: Authorized Technology Provider (Proveedor autorizado para integrar esas soluciones)
  • 9. Nuestros Partners Business and Technology Working as One
  • 10. Visión y Posicionamiento Business and Technology Working as One PERSONAS PROCESOS INFORMACIÓN Aportar visión de negocios al proceso de toma de decisiones en el ámbito tecnológico Business and Technology Working as One
  • 11. Proceso con los clientes - Entendimiento de la - Mantenimiento 24x7 demanda - Monitoreo - Visión consultiva - Resolución de incidentes tecnológica - Visión consultiva del negocio - Operación asistida: -Elaboración de on site o remota arquitectura tecnológica y diseño de soluciones - Full operation - Ingeniería, - Knowledge transfer Especificación técnica - Training - Servicios profesionales y técnicos - Integración e implementación de soluciones - Project management Business and Technology Working as One
  • 12. Nuestras Soluciones y Servicios El portfolio de Logicalis tiene como fin ayudar a nuestros clientes a utilizar la tecnología para acompañar y conducir sus procesos estratégico de negocio, a través de skills avanzados, productos líderes y experiencia comprobada. BUSINESS & TECHNOLOGY CONSULTING Access and Transport Information Security Technologies COMMUNICATIONS Networks & Networking IT Systems Management Collaboration, Voice Data Centers and Video ADVANCED SERVICES Managed Services, Training, Operations and Maintenance Business and Technology Working as One
  • 13. Portfolio de Soluciones Communications Access & Transport Networking Collaboration, Technologies Voice & Video Soluciones para Enterprise, Tecnologías de acceso y Sector Público y Service Soluciones de colaboración transporte broadband y Providers, incluyendo LAN, empresarial integradas con ultrabroadband cableado o WAN, Metro/Carrier Ethernet herramientas de video, wireless (incluyendo xDSL, y Backbones IP y redes MPLS incluyendo video FTTx, PON, WiMAX, DWDM, de alta performance. conferencia de alta entre otros) principalmente definición, comunicaciones enfocadas en el mercado de unificadas, DMS, video infraestructura de Service vigilancia y otras Providers aplicaciones. Business and Technology Working as One
  • 14. Portfolio de Soluciones IT Information NSM (Networks & Data Centers Security Systems Management) Soluciones enfocadas en un Herramientas de protección Plataformas de gestión para mejor uso de recursos y una contra todo tipo de Enterprise y Carriers, para red y mayor performance, en línea amenazas a la integridad de entorno de infraestructura IT con los conceptos de Green IT los datos corporativos, completamente virtualizados, y Cloud Computing. Incluyen incluyendo firewalls, incluyendo Capacity Planning, servidores, herramientas de IPS/IDS, plataformas SIM, Inventario, Gestión de Fallas, virtualización, sistemas de protección de DNS y Soluciones de Performance y almacenamiento, energía y soluciones de autenticación Billing/ Mediation. soluciones de infraestructura. fuerte. Business and Technology Working as One
  • 15. Portfolio de Servicios Business & Technology Advanced Services Consulting Servicios gerenciados, Asesoramiento respecto al outsourcing, operaciones on-site y impacto de la adopción de remotas, capacitación; agregando tecnología sobre el negocio, valor a las organizaciones al basado en modelos y permitir que se focalicen en su metodologías de referencia negocio. estándares de la industria, como ITIL, eTOM, PMBoK. Business and Technology Working as One
  • 16. Principales Clientes en la Región Repsol YPF (Argentina, Peru, Brasil, Chile, Itaipu Binacional (Brasil, Paraguay) Ecuador, Venezuela, Trinidad y Tobago, USA, Ambev (Argentina, Bolivia, Paraguay) Canadá) Cargill (Argentina, Paraguay) General Motors (Argentina, Brasil) Núcleo – Personal (Paraguay) Claro (Argentina, Brasil, Paraguay) Banco Santander (Argentina, Uruguay, Brazil, Petrobras Energía (Argentina, Brasil, Chile) Paraguay, Uruguay, Peru) Red Clara (Argentina, Chile, Peru, Mexico, Telmex (Argentina, Brasil, Chile) Brazil, Panama) Telefónica (Argentina, Brasil, Chile, Uruguay, British Petroleum (Argentina) Peru) Chevron (Argentina) HSBC (Argentina, Paraguay, Chile, Peru) Ford Motors (Argentina, Chile) Banco Supervielle (Argentina) General Electric (Argentina) Banco Itaú (Argentina, Brasil, Paraguay, Tata Consultancy (Argentina) Uruguay) Banco Macro (Argentina) Citibank (Argentina, Chile, Paraguay, Perú) ArcelorMittal (Argentina) Exxon Mobil (Brasil) Shell (Centro America , El salvador, Oracle (Argentina, Chile) Guatemala, Mexico, Honduras) FIAT (Brasil, Argentina) Business and Technology Working as One
  • 17. Historia de la Seguridad de la información Business and Technology Working as One
  • 18. Antes de ARPANET: Computadores previos a 1969 Su seguridad era únicamente física Cerrando con llave donde se encontraba la computadora alcanzaba para brindarle seguridad Los sistemas eran altamente complejos de operar Comenzaron a producirse en 1946 En 1970 se instaló la primer computadora en Paraguay, en el Centro Nacional de Computación (CNC) 18 Business and Technology Working as One
  • 19. ARPANET: sus comienzos en 1969 Fue diseñada para conectar la red de defensa de Estados Unidos Inicialmente conecto a las universidades de Stanford, Utah, UC Los Angeles y UC Santa Barbara (4 nodos) En 1981 tenía 213 nodos Con estas primeras conexiones, surgió la necesidad de controlar las mismas. Por ello se comenzó a utilizar un equipo llamado Firewall Business and Technology Working as One
  • 20. Los 90’s. Inicio de las conexiones remotas Se comenzó con las conexiones Dial-Up Se comenzó a compartir información desde una computadora a otra Cambio nuevamente la problemática de la seguridad Se comenzaron a usar VPN o Redes Privadas Virtuales Se comenzaron a usar Concentradores de VPNs Se continúan usando los Firewalls para controlar las conexiones 20 Business and Technology Working as One
  • 21. Año 2000 En la década del 2000 se vio como se incrementa el tráfico. Comenzaron los servicios de banda ancha También cambian los tipos de servicios que se quieren ofrecer por Internet Cambian los vectores por los que se reciben los ataques Cambia nuevamente la forma en que debemos defendernos Comenzamos con la inspección de los contenidos y no solamente las conexiones 21 Business and Technology Working as One
  • 22. Resumen de los cambios ocurridos 22 Business and Technology Working as One
  • 23. Seguridad de la Información ¿Qué se debe garantizar? 1.- Confiabilidad Se garantiza que la información es accesible sólo a aquellas personas autorizadas. 2.- Integridad Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión. 3.- Disponibilidad Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran. 23 Business and Technology Working as One
  • 24. Que cambio en estos años? Ingreso de las redes Sociales Conectividad aumentada con nuevos equipos que se conectan a las redes Virtualización de los servicios en la nube (SaaS) 24 Business and Technology Working as One
  • 25. Uso de redes sociales en el trabajo Las redes sociales llegaron para quedarse Muchas empresas las usan para mejorar su funcionamiento La llamada generación Y usa este tipo de servicios por sobre el email Si una empresa decide restringir su uso, los empleados siempre encuentran la manera de acceder Pero esto trae aparejado un nuevo problema de seguridad 25 Business and Technology Working as One
  • 26. Existen peligros nuevos? 26 Business and Technology Working as One
  • 28. Datos interesantes En los Estados Unidos, durante el 2009 se perdieron casi el doble (560 millones de dólares, frente a los 265 del año 2008) de dinero que el año anterior En Rusia, se usan las redes sociales como un mercado on-line de compra y venta de números de tarjetas de crédito En el 2007 había un dispositivo conectado cada 10 personas. En 2010 hay 5 dispositivos conectados por persona en el mundo El ataque de DDoS creció un casi un 23% desde el año pasado Fuente: IC3 2009 Annual Report on Internet Crime Released Cisco 2010 Midyear Security Report 28 Business and Technology Working as One
  • 29. Crecimiento del Spam El Spam va a crecer un 30% por sobre los valores de2009 Ahora los ataques usan múltiples vectores, siendo el Spam uno de ellos 29 Business and Technology Working as One
  • 30. Mayores ataques de los últimos 12 meses En este ultimo año, se han homogeneizado las cantidades de los reportes, siendo más numerosos los ataques mayores a 1 Gbps Business and Technology Working as One
  • 31. Mayores problemas esperados los próximos 12 meses Con referencia a los informes del año pasado, las botnets no serán el mayor problema, pasando a ser el mismo los ataques de DDoS a vínculos o servicios Se cree que los ataques de envenamiento de DNS van a caer debido a las medidas tomadas por los ISPs Business and Technology Working as One
  • 32. Vectores de ataque de los últimos 12 meses Business and Technology Working as One
  • 33. Cantidad de ataques por mes Business and Technology Working as One
  • 34. Métodos de detección de ataques El principal método de detección sigue siendo el uso de herramientas basadas en flujos Increíblemente el siguiente método es la llamada de los clientes Luego el resto de los métodos Business and Technology Working as One
  • 35. Esquema general de una red hace 10 años Casa Central Internet Internet Firewall Usuarios Red Interna Groupware Enlace Red WAN WAN Frame Relay / X.25 / Punto a punto Sucursal N Red Interna Usuarios Business and Technology Working as One
  • 36. Esquema de una gran empresa 36 Business and Technology Working as One
  • 37. Esquemas de Redes Business and Technology Working as One
  • 38. Presentación Ironport Dario Opezzo Regional Manager Business and Technology Working as One
  • 39. Best Practices Business and Technology Working as One
  • 40. Tips para tener en cuenta Como concepto general, la seguridad de la red debe evolucionar continuamente. Un modelo practico para ello es el de PPDIOO. (Preparar, Planear, Diseñar, Implementar, Operar, y Optimizar) La seguridad debe evolucionar, como también lo hace todo el resto de la red, y en paralelo a esa evolución La educación de los usuarios es fundamental para el éxito de la seguridad Si se toman medidas bloqueando todos los accesos, los usuarios buscaran nuevas formas de acceder a Internet, lo cual es aun más riesgoso Hay que tener en cuenta no solamente que pasa en la red, sino también en los equipos de los usuarios Business and Technology Working as One
  • 41. Items a considerar Tener políticas de seguridad definidas Entrenar y concientizar a todos los usuarios Testear permanentemente la red Encriptar toda la información, no solamente en los Data Centers, sino también en los End Points Controlar todos los accesos a la red Probar los procedimientos de recuperación periódicamente Business and Technology Working as One
  • 42. Muchas Gracias Business and Technology Working as One