SlideShare uma empresa Scribd logo
1 de 26
Claves para  Gerenciar Seguridad   y Minimizar  los  riesgos Gabriel Marcos [email_address] Product Manager
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos Por qué ?...
Punto de Vista:   ORGANIZACIONAL ,[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
CLAVE:  Asegurar desde el organigrama ,[object Object],[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
No Recomendado: CIO / CTO Soporte Desarrollo Networking Marketing WEB Desarrollador Smtp Relay Routing Switching Firewall Sistemas E-commerce Intranet Help Desk Software File Server Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Recomendado: CEO CTO CIO CISO Comité de Seguridad Security Management Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Punto de Vista:   RECURSOS (PRESUPUESTO) ,[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
CLAVE:  Comunicación y Presupuesto ,[object Object],[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
[object Object],[object Object],[object Object],Acciones: ,[object Object],[object Object],Comunicación y Presupuesto Claves para Gerenciar Seguridad y  minimizar  los  riesgos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Acciones: Comunicación y Presupuesto Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Punto de Vista:   CALIDAD DE SERVICIO ,[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
CLAVE:  Pensar en “disponibilidad” ,[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
[object Object],[object Object],[object Object],[object Object],[object Object],Pensar en “disponibilidad” Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Punto de Vista:   RECURSOS (TECNOLOGICOS) ,[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
CLAVE: Dimensionar el “perímetro” Perímetro:  borde exterior que limita el área de confianza a proteger. Dónde está hoy “el perímetro” ? Resulta interesante analizar la aparición de algunas amenazas y tecnologías de ataque, para ayudarnos a determinar cuál es el verdadero perímetro a considerar. Veremos que no es necesario realizar un análisis “exhaustivo” para llegar a conclusiones interesantes. Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Años ‘90 Servidores críticos Acceso por modems Años ‘80 Año 92 Contagio de Virus individual Año 94 Acceso a Internet Año 95 Contagio de Virus (red local) Año 99 Ataques DoS Año 97 Año 00 Usuarios Remotos Año 02 Sucursales Remotas (VPN) Año 03 Ataques internos Contagio de Virus por mail PSTN Internet Internet Internet Internet Internet Dimensionar el “perímetro” Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Ataques distribuídos Año 03 Año 03 Año 04 Año 05 Ataques de Layer 7 Tecnología “mutante” Ingeniería Social Sasser Blaster Slammer Internet Dimensionar el “perímetro” Claves para Gerenciar Seguridad y  minimizar  los  riesgos Año 03 Redes de Terceros
Conclusión:  hoy en día, no existen “áreas de confianza” en la red. Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Seguridad Perimetral:  asegurar solamente la conexión a Internet resulta insuficiente. Claves para Gerenciar Seguridad y  minimizar  los  riesgos VPN:  encripción ( por sí sola ) no implica seguridad. Hay que considerar otras variables ( autenticación, permisos, calidad de servicio, análisis de tráfico ).  Sucursales:  no pueden estar al mismo nivel de seguridad que la red interna del predio principal, ya que son más difíciles de controlar. Servidores Críticos:  no pueden estar al mismo nivel de seguridad que ninguna otra red, y no es suficiente analizar solamente el tráfico, también hay que auditar qué se hace sobre el servidor y el sistema operativo ( Server Sensor ).
Tendencias Hacia dónde va la  “ Seguridad Informática”  en Latinoamerica y  en el mundo ? Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Tendencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Tendencias ,[object Object],[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos … y algunos conceptos:
Claves para Gerenciar Seguridad y  minimizar  los  riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],Dedicación exclusiva:  los administradores de seguridad no pueden realizar otras funciones; requieren niveles de expertise muy altos y actualización permanente.
Claves para Gerenciar Seguridad y  minimizar  los  riesgos IDP en modo automático:  no recomendable; en algunos casos, puede ocasionar menor disponibilidad de los servicios que un ataque. Firewall:  es el “software de base” de la red ( Marcelo Gimenez dixit ). Es necesario pero no suficiente para proveer seguridad. IDP:  se convirtió en el componente básico de un esquema de seguridad; en virtud de los nuevos ataques, sin la tecnología de IDP no es posible siquiera detectarlos.
Más fuentes de información… Claves para administrar Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
¡ Muchas Gracias ! ¿ Preguntas ?

Mais conteúdo relacionado

Mais procurados

ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
ISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesCertification Europe
 
EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19Thierry Pertus
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005Melvin Jáquez
 
ISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber SecurityISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber SecurityTharindunuwan9
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPECB
 
Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseMart Rovers
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowPECB
 

Mais procurados (20)

information security
information securityinformation security
information security
 
Cobit2019 iaia
Cobit2019 iaiaCobit2019 iaia
Cobit2019 iaia
 
SABSA white paper
SABSA white paperSABSA white paper
SABSA white paper
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
ISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and Challenges
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
Iso 27001 awareness
Iso 27001 awarenessIso 27001 awareness
Iso 27001 awareness
 
ISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber SecurityISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber Security
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
ISMS Awareness_Intan Rahayu
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
 
S8-SCPC.pptx
S8-SCPC.pptxS8-SCPC.pptx
S8-SCPC.pptx
 
Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training course
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
SABSA Implementation(Part I)_ver1-0
SABSA Implementation(Part I)_ver1-0SABSA Implementation(Part I)_ver1-0
SABSA Implementation(Part I)_ver1-0
 

Destaque

Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidadesAndresJ08
 
Roles y responsabilidades
Roles y responsabilidadesRoles y responsabilidades
Roles y responsabilidadesDiana López
 
Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop
 
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...UNIVERSIDAD MAGISTER (Sitio Oficial)
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
EMPRESAS SIGLO XXI
EMPRESAS SIGLO XXIEMPRESAS SIGLO XXI
EMPRESAS SIGLO XXIChinnisLopz
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Organización Empresarial Siglo XXI
Organización Empresarial Siglo XXIOrganización Empresarial Siglo XXI
Organización Empresarial Siglo XXIPercy Guija
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Factores de la administracion
Factores de la administracionFactores de la administracion
Factores de la administracionrenaud40
 
SISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBOSISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBOYENNI Henriquez
 

Destaque (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidades
 
Inf postul 2005_aelucoop
Inf postul 2005_aelucoopInf postul 2005_aelucoop
Inf postul 2005_aelucoop
 
Roles y responsabilidades
Roles y responsabilidadesRoles y responsabilidades
Roles y responsabilidades
 
Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008
 
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
 
CISO Case Study 2011 V2
CISO Case Study  2011 V2CISO Case Study  2011 V2
CISO Case Study 2011 V2
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Una organización para el siglo XXI
Una organización para el siglo XXIUna organización para el siglo XXI
Una organización para el siglo XXI
 
Empresas del Siglo 21
Empresas del Siglo 21Empresas del Siglo 21
Empresas del Siglo 21
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
EMPRESAS SIGLO XXI
EMPRESAS SIGLO XXIEMPRESAS SIGLO XXI
EMPRESAS SIGLO XXI
 
Firewall
FirewallFirewall
Firewall
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Organización Empresarial Siglo XXI
Organización Empresarial Siglo XXIOrganización Empresarial Siglo XXI
Organización Empresarial Siglo XXI
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Factores de la administracion
Factores de la administracionFactores de la administracion
Factores de la administracion
 
SISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBOSISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBO
 
Roles y funciones
Roles y funcionesRoles y funciones
Roles y funciones
 

Semelhante a Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)

Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén VergaraINACAP
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure ApplicationsRoger CARHUATOCTO
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 

Semelhante a Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005) (20)

Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Security
SecuritySecurity
Security
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Mais de Gabriel Marcos

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessGabriel Marcos
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadGabriel Marcos
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarGabriel Marcos
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasGabriel Marcos
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Gabriel Marcos
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud ComputingGabriel Marcos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Gabriel Marcos
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)Gabriel Marcos
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Gabriel Marcos
 

Mais de Gabriel Marcos (18)

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for Business
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Seguridad en IPv6
Seguridad en IPv6Seguridad en IPv6
Seguridad en IPv6
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridad
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerar
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadas
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud Computing
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)
 

Último

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (14)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)

  • 1. Claves para Gerenciar Seguridad y Minimizar los riesgos Gabriel Marcos [email_address] Product Manager
  • 2.
  • 3.
  • 4.
  • 5. No Recomendado: CIO / CTO Soporte Desarrollo Networking Marketing WEB Desarrollador Smtp Relay Routing Switching Firewall Sistemas E-commerce Intranet Help Desk Software File Server Claves para Gerenciar Seguridad y minimizar los riesgos
  • 6. Recomendado: CEO CTO CIO CISO Comité de Seguridad Security Management Claves para Gerenciar Seguridad y minimizar los riesgos
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. CLAVE: Dimensionar el “perímetro” Perímetro: borde exterior que limita el área de confianza a proteger. Dónde está hoy “el perímetro” ? Resulta interesante analizar la aparición de algunas amenazas y tecnologías de ataque, para ayudarnos a determinar cuál es el verdadero perímetro a considerar. Veremos que no es necesario realizar un análisis “exhaustivo” para llegar a conclusiones interesantes. Claves para Gerenciar Seguridad y minimizar los riesgos
  • 16. Años ‘90 Servidores críticos Acceso por modems Años ‘80 Año 92 Contagio de Virus individual Año 94 Acceso a Internet Año 95 Contagio de Virus (red local) Año 99 Ataques DoS Año 97 Año 00 Usuarios Remotos Año 02 Sucursales Remotas (VPN) Año 03 Ataques internos Contagio de Virus por mail PSTN Internet Internet Internet Internet Internet Dimensionar el “perímetro” Claves para Gerenciar Seguridad y minimizar los riesgos
  • 17. Ataques distribuídos Año 03 Año 03 Año 04 Año 05 Ataques de Layer 7 Tecnología “mutante” Ingeniería Social Sasser Blaster Slammer Internet Dimensionar el “perímetro” Claves para Gerenciar Seguridad y minimizar los riesgos Año 03 Redes de Terceros
  • 18. Conclusión: hoy en día, no existen “áreas de confianza” en la red. Claves para Gerenciar Seguridad y minimizar los riesgos
  • 19. Seguridad Perimetral: asegurar solamente la conexión a Internet resulta insuficiente. Claves para Gerenciar Seguridad y minimizar los riesgos VPN: encripción ( por sí sola ) no implica seguridad. Hay que considerar otras variables ( autenticación, permisos, calidad de servicio, análisis de tráfico ). Sucursales: no pueden estar al mismo nivel de seguridad que la red interna del predio principal, ya que son más difíciles de controlar. Servidores Críticos: no pueden estar al mismo nivel de seguridad que ninguna otra red, y no es suficiente analizar solamente el tráfico, también hay que auditar qué se hace sobre el servidor y el sistema operativo ( Server Sensor ).
  • 20. Tendencias Hacia dónde va la “ Seguridad Informática” en Latinoamerica y en el mundo ? Claves para Gerenciar Seguridad y minimizar los riesgos
  • 21.
  • 22.
  • 23.
  • 24. Claves para Gerenciar Seguridad y minimizar los riesgos IDP en modo automático: no recomendable; en algunos casos, puede ocasionar menor disponibilidad de los servicios que un ataque. Firewall: es el “software de base” de la red ( Marcelo Gimenez dixit ). Es necesario pero no suficiente para proveer seguridad. IDP: se convirtió en el componente básico de un esquema de seguridad; en virtud de los nuevos ataques, sin la tecnología de IDP no es posible siquiera detectarlos.
  • 25.
  • 26. ¡ Muchas Gracias ! ¿ Preguntas ?