SlideShare una empresa de Scribd logo
1 de 26
Evolución de las estrategias y
      tecnologías de seguridad contra
amenazas avanzadas e ingeniería social
                  Gabriel Marcos – Product Manager
EL CASO GLOBAL PAYMENTS


   MARZO, 2012: un ataque
 compromete información de
1.5 MM de tarjetas de crédito.
                http://www.informationweek.com/security/attacks/global-payments-breach-big-authenticatio/232800194




                                http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
EL CASO GLOBAL PAYMENTS

                                                                                               By Zacks Equity Research | Zacks
Visa Inc. (NYSE:V - News) has dropped Global Payments Inc.                                     Mon, Apr 2, 2012 5:07 PM EDT
(NYSE:GPN - News) from its list of service providers after detecting a
cyber intrusion in the latter’s system that likely threatens about 1.5
million customer accounts. This was the second breach of card data
by in a year.

                         Evolución del valor de la acción NYSE:GPN




             Momento
             del ataque


                                            http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
AMENAZAS AVANZADAS:
           ADVANCED PERSISTENT THREATS (APT)
                                                    2
                                               Distribución


       1
                                                   3
Investigación
                                                Infección

                                                        6
                                                  Búsqueda

   4
Control
                         5
                                                    7
                     Propagación
                                                Objetivo
ADVANCED PERSISTENT THREATS (APT)

                                                   MESES
                                             SEMANAS



               Compromiso
 Rapidez     (ataque exitoso)
   para
 producir
              Extracción de
resultados
                  datos


             Descubrimiento
Difícil de
detectar
              Contención o
y reparar
              restauración


                                MINUTOS
AMENAZAS AVANZADAS:
                                REDES BOTNET

                                                                   Redes compuestas,
                                                                   cada una, de miles de
                                                                   computadores
                                                                   controlados desde un
                                                                   punto central
                                                                   disponibles para:

                                                                   • ejecutar ataques de
                                                                     denegación de
                                                                     servicio (DDOS)
                                                                   • distribución de
                                                                     amenazas
                                                                   • robo de información
                                                                   • otros
http://www.csoonline.com/article/348317/what-a-botnet-looks-like
REDES BOTNET



Algunos de los negocios
de las redes BOTNET:

• alquiler de bots
• ataques de marca                   http://www.infosecurity-magazine.com/view/24335/thor-a-new-p2p-botnet-for-sale


  blanca
• competencia desleal
  (ataques dirigidos)
• distribución de
  contenido ilegal
• venta de redes
  botnet
                          http://blog.webroot.com/2012/06/06/ddos-for-hire-services-offering-to-take-down-your-
                          competitors-web-sites-going-mainstream/
INGENIERIA SOCIAL


Distinta técnica, los mismos objetivos…




                   THE RISK OF SOCIAL ENGINEERING ON INFORMATION SECURITY:
                   A SURVEY OF IT PROFESSIONALS
                   Dimensional Research | September 2011
INGENIERIA SOCIAL

Nadie es inmune a un ataque de Ingeniería Social.




                        THE RISK OF SOCIAL ENGINEERING ON INFORMATION SECURITY:
                        A SURVEY OF IT PROFESSIONALS
                        Dimensional Research | September 2011
• NEGOCIO: objetivo económico, retorno de inversión.
• VOLUMEN: economía de escala.
• SIGILOSIDAD: mayor duración del negocio del hacker.
• GLOBALIZACIÓN: distribución del riesgo.
• COMPLEJIDAD: múltiples técnicas y amenazas.
• ZONAS DE RIESGO: seguridad “a medida”.
• CONTROLES: específicos por ataque/técnica/amenaza.
• INGENIERÍA SOCIAL: integrar el factor humano.


• PROACTIVIDAD: predicción y prevención.
• SEGUIMIENTO: ciclo de vida de los posibles ataques.
ZONAS DE RIESGO

                 Critical Servers (CRM / ERP)              • No matar un
           Public Servers
                                                             mosquito con
           (WEB / MAIL)                                      un cohete
                                                           • No llevar un
Remote
Branches                                        Remote
                                                             cuchillo a un
 (VPN)                                          Branches     tiroteo
                                                 (WAN)



INTERNET                          Private
                                 Network


            Third-parties
              (Clients /
              Vendors)
                                Local Users
Remote
 Users
ZONAS DE RIESGO

                              Defensa en profundidad y
                                zonas de riesgo: más
CONTROLES
                               controles mientras más
                                 crítico es el activo
ZONAS DE RIESGO Y CONTROLES

                                       Critical Servers (CRM / ERP)   •       Database Security
      •   Email Security
                                 Public Servers
                                 (WEB / MAIL)
                                                                          •     Firewall
                 Remote                                                   •     IPS
                 Branches                                                 Remote
                  (VPN)                                                      • Firewall
•   Web                                                                   Branches
                                                                             • IPS
    Application                                                            (WAN) to site VPN
                                                                             • Site
    Firewall ( WAF)


                 INTERNET                               Private
                                                       Network
                                                            • Firewall
                                  Third-parties             • IPS
                                    (Clients /              • Antivirus
                                    Vendors)                • Antispam
                            •   Endpoint Security
                                                            • Content filter
                            •   Autenticación         Local Users to site VPN
                                                            • Site
                  Remote        fuerte
                                                            • Client to site
                   Users                                       VPN
                                                            • SSL VPN
EJEMPLO:
          ADVANCED PERSISTENT THREATS (APT)

                                                              •       Database Security
      •   Email Security


                                                                  •     Firewall
                                                                  •     IPS

                                                                        •   Firewall
•   Web                                                                 •   IPS
    Application                                                         •   Site to site VPN
    Firewall ( WAF)




                                                   •   Firewall
                                                   •   IPS
                                                   •   Antivirus
                                                   •   Antispam
                           •   Endpoint Security
                                                   •   Content filter
                           •   Autenticación
                                                   •   Site to site VPN
                               fuerte
                                                   •   Client to site
                                                       VPN
                                                   •   SSL VPN
INFORMACION PARA DETECCIÓN DE AMENAZAS




                                         SIEM
INTRODUCCION A SIEM


SIEM = Security & Information Event Management
•   Menos falsos positivos
•   Alarmas significativas (calificadas)
•   Análisis de riesgo en tiempo real
•   Seguimiento de amenazas
•   Múltiples técnicas de detección:
    – Tráfico
    – Patrones
    – Reglas de negocio
• Reportes en tiempo real
• Data-warehouse de eventos
CARACTERISTICAS DE SIEM



• Análisis en tiempo real     • Costo de entrada
• Integración de                elevados:
  tecnologías existentes          • Licencias
  (mayor ROI)                     • Servidores
• Un solo punto de                • SAN
  reportes, logging y         • Tiempo y dificultad de
  compliance                    implementación
• Una sola fuente de          • Alto costo de mejora
  información consistente     • Recursos 7x24
• Detección de amenazas       • Entrenamiento para
  avanzadas                     customización
                              • Acceso ante un ataque
                                (in-house)
USO DE SIEM EN BANCOS




http://m.informationweek.in/Security/12-06-12/BOI_uses_SIEM_to_reduce_false_positives_and_boost_security.aspx
CARACTERISTICAS DE SIEM

                             CONSUMO DE SERVICIOS DESDE LA
                                 NUBE (modalidad SaaS)


• Análisis en tiempo real
• Integración de
  tecnologías existentes
  (mayor ROI)
• Un solo punto de
  reportes, logging y
  compliance
• Una sola fuente de
  información consistente
POSIBILIDADES DEL SIEM

Seguimiento de alarmas calificadas entre todos los dispositivos
POSIBILIDADES DEL SIEM

Seguimiento de cambios entre todos los dispositivos
POSIBILIDADES DEL SIEM


• Detección de ataques desconocidos (zero-day)
  – Patrones de tráfico
  – Operaciones repetitivas (fuerza bruta)
• Detección de anomalías en procesos
  – Comportamiento humano!
• Detección de ataques a nivel de aplicación
  – Monitoreo de transacciones
  – Operaciones con bases de datos
• Reportes de compliance en tiempo real
CONCLUSIONES


Albert Einstein:
No podemos resolver problemas pensando de la
misma manera que cuando los creamos.
CONCLUSIONES
Muchas gracias!
Gabriel Marcos
Product Manager – Columbus Networks
gmarcos@columbus-business.com
   @jarvel

Quién tiene la primera pregunta?

Más contenido relacionado

La actualidad más candente

Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraJack Daniel Cáceres Meza
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativosUPTM
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Foro Global Crossing
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 
Metodología de Desarrollo de TI para PYME
Metodología de Desarrollo de TI  para PYMEMetodología de Desarrollo de TI  para PYME
Metodología de Desarrollo de TI para PYMEJorge Luis Ojeda
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat ManagementCA RMDM Latam
 

La actualidad más candente (17)

Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Seguridad infor
Seguridad inforSeguridad infor
Seguridad infor
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Metodología de Desarrollo de TI para PYME
Metodología de Desarrollo de TI  para PYMEMetodología de Desarrollo de TI  para PYME
Metodología de Desarrollo de TI para PYME
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelo de prevención de fraude en canales electrónicos
Modelo de prevención de fraude en canales electrónicosModelo de prevención de fraude en canales electrónicos
Modelo de prevención de fraude en canales electrónicos
 
Marco
MarcoMarco
Marco
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat Management
 

Similar a Estrategias para gestionar riesgo ante amenazas avanzadas

Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...Mikel García Larragan
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
Antivirus Gateways Architecture Design
Antivirus Gateways Architecture DesignAntivirus Gateways Architecture Design
Antivirus Gateways Architecture DesignConferencias FIST
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 

Similar a Estrategias para gestionar riesgo ante amenazas avanzadas (20)

Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Antivirus Gateways Architecture Design
Antivirus Gateways Architecture DesignAntivirus Gateways Architecture Design
Antivirus Gateways Architecture Design
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 

Más de Gabriel Marcos

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessGabriel Marcos
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadGabriel Marcos
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarGabriel Marcos
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasGabriel Marcos
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Gabriel Marcos
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud ComputingGabriel Marcos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Gabriel Marcos
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)Gabriel Marcos
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Gabriel Marcos
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 

Más de Gabriel Marcos (16)

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for Business
 
Seguridad en IPv6
Seguridad en IPv6Seguridad en IPv6
Seguridad en IPv6
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridad
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerar
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadas
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud Computing
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

Estrategias para gestionar riesgo ante amenazas avanzadas

  • 1. Evolución de las estrategias y tecnologías de seguridad contra amenazas avanzadas e ingeniería social Gabriel Marcos – Product Manager
  • 2. EL CASO GLOBAL PAYMENTS MARZO, 2012: un ataque compromete información de 1.5 MM de tarjetas de crédito. http://www.informationweek.com/security/attacks/global-payments-breach-big-authenticatio/232800194 http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
  • 3. EL CASO GLOBAL PAYMENTS By Zacks Equity Research | Zacks Visa Inc. (NYSE:V - News) has dropped Global Payments Inc. Mon, Apr 2, 2012 5:07 PM EDT (NYSE:GPN - News) from its list of service providers after detecting a cyber intrusion in the latter’s system that likely threatens about 1.5 million customer accounts. This was the second breach of card data by in a year. Evolución del valor de la acción NYSE:GPN Momento del ataque http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
  • 4. AMENAZAS AVANZADAS: ADVANCED PERSISTENT THREATS (APT) 2 Distribución 1 3 Investigación Infección 6 Búsqueda 4 Control 5 7 Propagación Objetivo
  • 5. ADVANCED PERSISTENT THREATS (APT) MESES SEMANAS Compromiso Rapidez (ataque exitoso) para producir Extracción de resultados datos Descubrimiento Difícil de detectar Contención o y reparar restauración MINUTOS
  • 6. AMENAZAS AVANZADAS: REDES BOTNET Redes compuestas, cada una, de miles de computadores controlados desde un punto central disponibles para: • ejecutar ataques de denegación de servicio (DDOS) • distribución de amenazas • robo de información • otros http://www.csoonline.com/article/348317/what-a-botnet-looks-like
  • 7. REDES BOTNET Algunos de los negocios de las redes BOTNET: • alquiler de bots • ataques de marca http://www.infosecurity-magazine.com/view/24335/thor-a-new-p2p-botnet-for-sale blanca • competencia desleal (ataques dirigidos) • distribución de contenido ilegal • venta de redes botnet http://blog.webroot.com/2012/06/06/ddos-for-hire-services-offering-to-take-down-your- competitors-web-sites-going-mainstream/
  • 8. INGENIERIA SOCIAL Distinta técnica, los mismos objetivos… THE RISK OF SOCIAL ENGINEERING ON INFORMATION SECURITY: A SURVEY OF IT PROFESSIONALS Dimensional Research | September 2011
  • 9. INGENIERIA SOCIAL Nadie es inmune a un ataque de Ingeniería Social. THE RISK OF SOCIAL ENGINEERING ON INFORMATION SECURITY: A SURVEY OF IT PROFESSIONALS Dimensional Research | September 2011
  • 10. • NEGOCIO: objetivo económico, retorno de inversión. • VOLUMEN: economía de escala. • SIGILOSIDAD: mayor duración del negocio del hacker. • GLOBALIZACIÓN: distribución del riesgo. • COMPLEJIDAD: múltiples técnicas y amenazas.
  • 11. • ZONAS DE RIESGO: seguridad “a medida”. • CONTROLES: específicos por ataque/técnica/amenaza. • INGENIERÍA SOCIAL: integrar el factor humano. • PROACTIVIDAD: predicción y prevención. • SEGUIMIENTO: ciclo de vida de los posibles ataques.
  • 12. ZONAS DE RIESGO Critical Servers (CRM / ERP) • No matar un Public Servers mosquito con (WEB / MAIL) un cohete • No llevar un Remote Branches Remote cuchillo a un (VPN) Branches tiroteo (WAN) INTERNET Private Network Third-parties (Clients / Vendors) Local Users Remote Users
  • 13. ZONAS DE RIESGO Defensa en profundidad y zonas de riesgo: más CONTROLES controles mientras más crítico es el activo
  • 14. ZONAS DE RIESGO Y CONTROLES Critical Servers (CRM / ERP) • Database Security • Email Security Public Servers (WEB / MAIL) • Firewall Remote • IPS Branches Remote (VPN) • Firewall • Web Branches • IPS Application (WAN) to site VPN • Site Firewall ( WAF) INTERNET Private Network • Firewall Third-parties • IPS (Clients / • Antivirus Vendors) • Antispam • Endpoint Security • Content filter • Autenticación Local Users to site VPN • Site Remote fuerte • Client to site Users VPN • SSL VPN
  • 15. EJEMPLO: ADVANCED PERSISTENT THREATS (APT) • Database Security • Email Security • Firewall • IPS • Firewall • Web • IPS Application • Site to site VPN Firewall ( WAF) • Firewall • IPS • Antivirus • Antispam • Endpoint Security • Content filter • Autenticación • Site to site VPN fuerte • Client to site VPN • SSL VPN
  • 16. INFORMACION PARA DETECCIÓN DE AMENAZAS SIEM
  • 17. INTRODUCCION A SIEM SIEM = Security & Information Event Management • Menos falsos positivos • Alarmas significativas (calificadas) • Análisis de riesgo en tiempo real • Seguimiento de amenazas • Múltiples técnicas de detección: – Tráfico – Patrones – Reglas de negocio • Reportes en tiempo real • Data-warehouse de eventos
  • 18. CARACTERISTICAS DE SIEM • Análisis en tiempo real • Costo de entrada • Integración de elevados: tecnologías existentes • Licencias (mayor ROI) • Servidores • Un solo punto de • SAN reportes, logging y • Tiempo y dificultad de compliance implementación • Una sola fuente de • Alto costo de mejora información consistente • Recursos 7x24 • Detección de amenazas • Entrenamiento para avanzadas customización • Acceso ante un ataque (in-house)
  • 19. USO DE SIEM EN BANCOS http://m.informationweek.in/Security/12-06-12/BOI_uses_SIEM_to_reduce_false_positives_and_boost_security.aspx
  • 20. CARACTERISTICAS DE SIEM CONSUMO DE SERVICIOS DESDE LA NUBE (modalidad SaaS) • Análisis en tiempo real • Integración de tecnologías existentes (mayor ROI) • Un solo punto de reportes, logging y compliance • Una sola fuente de información consistente
  • 21. POSIBILIDADES DEL SIEM Seguimiento de alarmas calificadas entre todos los dispositivos
  • 22. POSIBILIDADES DEL SIEM Seguimiento de cambios entre todos los dispositivos
  • 23. POSIBILIDADES DEL SIEM • Detección de ataques desconocidos (zero-day) – Patrones de tráfico – Operaciones repetitivas (fuerza bruta) • Detección de anomalías en procesos – Comportamiento humano! • Detección de ataques a nivel de aplicación – Monitoreo de transacciones – Operaciones con bases de datos • Reportes de compliance en tiempo real
  • 24. CONCLUSIONES Albert Einstein: No podemos resolver problemas pensando de la misma manera que cuando los creamos.
  • 26. Muchas gracias! Gabriel Marcos Product Manager – Columbus Networks gmarcos@columbus-business.com @jarvel Quién tiene la primera pregunta?

Notas del editor

  1. Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
  2. Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
  3. Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
  4. Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
  5. Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
  6. Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
  7. Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.
  8. Las principales características de estos sistemas son:Gracias a utilizar múltiples fuentes de información y manejar grandes volúmenes de datos, permiten optimizar las alarmas que se generan para entregar una cantidad mínima de falsos positivos. Pensemos en lo que implica para un ser humano estar mirando una consola, por ejemplo, de un sistema de detección de intrusos: se generan tantos eventos que es imposible que pueda analizarlos y tomar decisiones, y mucho menos cuando a eso le agregamos eventos de un antivirus, un sistema antispam, múltiples puntos de control… Una de las grandes ventajas de la tecnología de correlación es que permite optimizar el tiempo de los especialistas ya que cuando se detecta una alarma es porque realmente vale la pena invertir el tiempo en analizar qué ocurre.Otro punto fundamental es que estas herramientas poseen varias técnicas de detección; utilizan la detección de patrones porque interactúan con sistemas de antivirus y detección de intrusos por ejemplo, pero también pueden detectar ataques a través de patrones de tráfico y reglas de negocio, un punto que más adelante vamos a ampliar.En definitiva, estos sistemas permiten optimizar la efectividad de los sistemas que ya existen en la organización; nos va a permitir optimizar el valor de las inversiones que ya se realizaron gracias a utilizar toda esa información que hoy en día no se está utilizando e interpretarla de una forma más inteligente en tiempo real.