SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
Cloud Computing, IoT, BYOD
Ha muerto el perímetro corporativo.
¿y ahora qué?
Ramiro Cid
CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL(f)
Region Europe South IT Security Officer & IT Manager - Linde
Ha muerto el perímetro corporativo, ¿y ahora qué?
Bio y experiencia laboral
Ramiro Cid | ramiro@ramirocid.com | @ramirocid
 Region Europe South IT Security Officer & IT Manager en Linde
 Miembro del Linde EMEA Regional Security Officers Team en Linde
 Postgrado en Dirección de Empresas (UPF Barcelona School of Management)
 Licenciado en Sistemas de Información (Universidad de Buenos Aires)
 Certificaciones: CISM®, CGEIT®, ISO 27001:2013 LA , ISO 22301:2012 LA, ITIL®(f)
 Profesional con casi 20 años de trayectoria en la industria de TI en diferentes sectores: Industria
química, Laboratorio, Banca, Gobierno, Consultoría de sistemas, etc., en diferentes empresas
trabajando en España, Argentina y Andorra.
1995 2000 2005
Gobierno Consultoría IT Laboratorio
2010
Consultoría y auditoría IT Industria Química
‘96 ‘99 ‘06‘01‘97 ‘02 ‘03‘98 ‘07 ‘08 ‘09 ‘11‘04 ‘13‘12 ‘14 ‘15 ‘16
2
Ha muerto el perímetro corporativo, ¿y ahora qué?
Indice
1. Evolución de las amenazas Slide 4
2. Escenario pasado vs. escenario actual Slide 6
3. Tipología de las amenazas más comunes Slide 8
4. Orígenes de los ataques a nuestra red Slide 10
5. ¿Dónde se producen los ataques? Slide 11
6. Trazabilidad del ataque Slide 12
7. ¿Qué está sucediendo en el mercado de la seguridad? Slide 13
8. Soluciones ofrecidas en el mercado Slide 14
9. Posibles soluciones (técnicas) Slide 17
10. Posibles soluciones (no técnicas) Slide 19
11. Acercamiento al término resiliencia Slide 20
12. ¿Cómo debemos entender actualmente la seguridad? Slide 21
13. ¿Podemos estar tranquilos/as? Slide 23
3
Ha muerto el perímetro corporativo, ¿y ahora qué?
1. Evolución de las amenazas
Si formamos parte de un equipo de seguridad TI, nos resulta muy familiar el reto que
supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse
rápidamente con el tráfico y causar estragos en toda la red.
Estos ataques pueden ser devastadores.
4
Ha muerto el perímetro corporativo, ¿y ahora qué?
1. Evolución de las amenazas
2014:
• El coste medio total de una vulneración de datos ascendió para las empresas
estadounidenses a U$S 5,85 millones*
• Se confirmaron 80.000 incidencias de seguridad en todo el mundo*
• Hubo más de 2.000 casos confirmados en los que se pusieron en riesgo datos
confidenciales **
2015:
• El uso del cifrado como herramienta para secuestrar los datos más importantes de
las empresas y los usuarios individuales aumentó en un 35 %***
*Fuente: “2014 Cost of Data Breach Study” del Ponemon Institute.
**Fuente: “2015 Data Breach Investigation Report” de Verizon.
***Fuente: “ISTR“ de 2015 de Symantec.
5
Internet FW + IPS
Router
Switch
LAN
WAP
Servers PCs & Laptops
Printer
Corporate Network
VideoConference
2. Escenario PASADO vs. escenario actual
= Antivirus endpoint
= Security fixes
6
Internet
FW + IPS
Router
Switch
LAN
WAPTablet
Laptop
Printer
Corporate Network ¿¿??
LAN
Cloud Services
Providers Extranets
RFID cards devices,
IP cameras, etc. and
more IoT assets
Server PCs & Laptops
VideoConference
LAN traffic sniffing
Event logs monitoring
& management
Cyber Attacks monitoring
& blocking
Network monitoring
IT Compliance reports
(antivirus, fixes, encryption)
Share folders
active audit
2. Escenario pasado vs. escenario ACTUAL
Data leak
monitoring
= Antivirus endpoint
= Security fixes
= Firmware update
= Firewall
= Encrypted disk
7
Ha muerto el perímetro corporativo, ¿y ahora qué?
3. Tipología de las amenazas más comunes
Data Breach/Data leak: Múltiples formas (automáticas o no)
DDoS: Denial-of-service attack. Ataque de denegación de servicio
Programa malicioso: Virus, troyano, ransomware, etc.
APT: Amenaza persistente avanzada. Es una amenaza sofisticada y muchas veces se
trata de un exploit ‘Zero-day’. conjunto de procesos informáticos sigilosos y continuos,
dirigidos a penetrar la seguridad informática de una entidad específica.
Puertas traseras: Backdoors: Una puerta trasera en un sistema informático, un sistema
de cifrado o un algoritmo, es un método para evitar la autenticación normal, garantizar el
acceso remoto, obteniendo acceso mientras se pasa desapercibido.
Ataques de “Man-in-the-middle”: Con capacidad de leer, insertar y modificar a voluntad
los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos
ha sido violado.
Ingeniería social: Fraude bancario, “Fraude del CEO”, etc.
8
Ha muerto el perímetro corporativo, ¿y ahora qué?
3. Tipología de las amenazas más comunes
Exploits: Un exploit es un elemento de software, fragmento de datos, o secuencia de
comandos que se aprovechan de un "error" o "fallo" de la aplicación con el fin de
provocar un comportamiento no deseado o imprevisto.
Ataques de acceso directo: Alguien que ha tenido acceso a un ordenador
instalando diferentes tipos de dispositivos para comprometer la seguridad, incluyendo
las modificaciones del sistema operativo de software, gusanos, keyloggers, y
dispositivos de escucha encubiertas. El atacante también puede descargar fácilmente
grandes cantidades de datos.
Ataques indirectos: Es un ataque lanzado por un equipo de terceros mediante el
uso de un ordenador de otra persona para lanzar un ataque, se hace mucho más
difícil de localizar al atacante real.
Espionaje: Es el acto de escuchar a escondidas una conversación privada,
típicamente entre hosts en una red (ej. “Man-in-the-middle”).
9
Ha muerto el perímetro corporativo, ¿y ahora qué?
4. Orígenes de los ataques a nuestra red
 Aplicaciones de cloud corporativo: Interfaces y API poco seguros, fuga de
información, secuestro de sesión*.
 Aplicaciones de cloud no corporativo (Dropbox, Google Drive, etc).
 Amenazas provenientes del IoT: Cualquier dispositivo susceptible de ser
conectado a nuestra red corporativa posee un riesgo inherente por
vulnerabilidades en su OS (cámaras IP, televisores, dispositivos wearables, etc).
 Móviles o tablets corporativos o no (BYOD o no) infectados (por tener jailbreak,
aplicaciones maliciosas, etc.) que se conecten a nuestra Wifi interna si esta está
mal segmentada (o no posee ninguna segmentación).
 Pendrives infectados
 Webs infectadas/comprometidas, cookies, códigos incrustados en webs legítimas.
Fuente: “Riesgos y amenazas en Cloud Computing” INTECO-CERT
10
Ha muerto el perímetro corporativo, ¿y ahora qué?
5. ¿Dónde se producen los ataques?
¿Dónde están nuestros endpoints?
 PC’s y portátiles
 Smartphones y tablets
 Discos externos, pendrives
 Cabinas de discos, NAS
 Servidores
 IoT devices
 Personas
11
Ha muerto el perímetro corporativo, ¿y ahora qué?
6. Trazabilidad del ataque
Desde el exterior: Los ataques explotan los puntos débiles inherentes en las
estrategias de seguridad de redes centradas en el perímetro (FW, IPS, etc.)
para infiltrarse en el corazón de los data center de las empresas.
Después de esquivar con éxito las defensas del perímetro del centro de
datos, un ataque puede desplazarse lateralmente en el data center, saltando
de una carga de trabajo a otra, con pocos controles, si es que hay alguno,
que impidan su propagación.
Desde el interior: Con un pendrive o disco externo infectado, con un
dispositivo móvil (Smartphone, Tablet) infectado conectado a la red, etc.
12
Ha muerto el perímetro corporativo, ¿y ahora qué?
7. ¿Qué está sucediendo en el mercado
de la seguridad?
Convergencia de muchas marcas para ofrecer una “solución única”:
a) Fabricantes provenientes de los entornos endpoints (Symantec, McAfee, etc.)
b) Provenientes del perimetral (Checkpoint, Palo Alto*, etc.)
c) Fabricantes de soluciones no relacionadas con seguridad (Wmware**, otros)
Actualmente la solución no pasa únicamente por securizar el viejo perímetro (FW,
IPS, VPN en los portátiles, etc.) si no también por la monitorización constante de la
red, herramientas para controlar el data leak, monitorización de red, etc.
*Fuente: ‘Are you Secure against threasts with cybersecurity?’. Palo Alto Networks
*Fuente: ‘Qué puede hacer la microsegmentación por su centro de datos?’ VMWare
13
Ha muerto el perímetro corporativo, ¿y ahora qué?
8. Soluciones ofrecidas en el mercado
Algunas soluciones encontradas en el mercado con la actual hiperconvergencia
de fabricantes para ofrecernos una “solución única”:
 Symantec: Symantec Embedded Security: Plataforma de securización de IoT
para entornos críticos protegiendo dispositivos con sistemas operativos
embebidos.
 McAfee: Protección en la Nube, neutralización de amenazas, protección de datos,
optimización de las operaciones de seguridad.
14
Ha muerto el perímetro corporativo, ¿y ahora qué?
8. Soluciones ofrecidas en el mercado
Algunas soluciones encontradas en el mercado con la actual hiperconvergencia
de fabricantes para ofrecernos una “solución única”:
 VMWare: “Microsegmentación”, reduce significativamente la propagación lateral
de las amenazas dentro del CPD VMware NSX, es la plataforma de virtualización
de redes para CPD definido por software reproduciendo el entorno de red.
Mediante NSX se proporciona un conjunto completo de elementos y servicios de
red lógicos entre los que se incluyen switchs lógicos, enrutamiento, protección de
firewall, balanceo de carga, red privada virtual (VPN, Virtual Private Network),
calidad de servicio (QoS, Quality of Service) y monitoreo.
 Checkpoint: FW + endpoints + DLP prevention + DDoS prevention + SandBlast
Zero-Day Protection (una sandbox) + Mobile Threat prevension + Threat
Prevention Appliances & Software
15
Ha muerto el perímetro corporativo, ¿y ahora qué?
8. Soluciones ofrecidas en el mercado
 BSI: EntropyTM,
Software que ayuda a obtener rendimiento de los sistemas de
negocio y de gestión. Proporciona una solución de software y gestión para
ayudarle a gestionar de forma proactiva los riesgos, la sostenibilidad y el
rendimiento, reduciendo el coste y el esfuerzo que se dedica a estas actividades,
al tiempo que mejora la visibilidad global dentro de su organización.
 Muchas soluciones integrales de gestión de nuestro SGSI, SGCN o SGPD
pudiendo combinar controles provenientes de distintas normativas como COBIT,
ISO 27001, ISO 22301 como legislación: Protección de Datos, etc.
Realizando un estudio de mercado en el año 2007 se encontraron 29 soluciones
en el mercado (Babel Enterprise, Modulo Risk Manager, Proteus Enterprise,
Meycor, y un largo etc.). Actualmente muchas más presentes.
16
Ha muerto el perímetro corporativo, ¿y ahora qué?
9. Posibles soluciones (técnicas)
 Soft token/hard token: Para accesos desde fuera de nuestra red corporativa vía
VPN
 FW + IPS en la red interna (puede ser implementado en el propio FW)
 Segmentación de red (subneting, definiendo distintas VLANs para distintos usos y
con un firewall que gestione los accesos): Ejemplo: botnets para nuestras visitas,
proveedores, etc.
 Antivirus endpoints + servers de firma + consola web
 Ante ataque de DDoS: Honey pots, etc.
 Criptografía
 Certificados de autentificación a la wifi instalados en los portátiles
 Reportes de IT Compliance (mensuales, etc.): Antivirus, fixes, encryptación
17
Ha muerto el perímetro corporativo, ¿y ahora qué?
9. Posibles soluciones (técnicas)
 Monitorización de equipos de red (NAGIOS, etc.)
 Monitorización del tráfico de la red: Sniffer
 Correlación de eventos, monitorización y gestión de logs y alertas
 Soluciones combinadas (incidencias de seguridad y eventos): SIEM
 Monitorización de permisos en los shares departamentales
 Monitorización de DLP (Data Loss Prevension): Distintas soluciones de distintos
fabricantes para prevenir el Data Leak
18
Ha muerto el perímetro corporativo, ¿y ahora qué?
10. Posibles soluciones (no técnicas)
 Formación interna/awareness: Los usuarios deben estar al corriente de las
amenazas actuales y como proceder ante ellas (plan de formación + newsletters +
simulacros de phishing, etc.)
 Sentido común
 Buenas prácticas en seguridad TI (políticas internas, etc.)
 Normas relacionadas: COBIT 5, ISO/IEC 27001:2013, etc.
 División de funciones: Diferentes personas para gestión de TI y para seguridad TI
(no siempre posible por falta de recursos o cultura organizacional)
 Aplicación de metodologías de GRC*, herramientas y facilitadores en las
diferentes industrias como Archer, BWise, Metric Stream, BPS, Chase Cooper,
Paisley
* GRC significa: Governance, Risk & Compliance
19
Ha muerto el perímetro corporativo, ¿y ahora qué?
11. Acercamiento al término resiliencia
Desde la física: Se llama resiliencia de un material a la energía de deformación
(por unidad de volumen) que puede ser recuperada de un cuerpo deformado cuando
cesa el esfuerzo que causa la deformación. La resiliencia es igual al trabajo externo
realizado para deformar un material hasta su límite elástico.
Desde la psicología: Es la capacidad para afrontar la adversidad y lograr
adaptarse bien ante las tragedias, los traumas, las amenazas o el estrés severo.
Las personas resilientes poseen 3 características principales:
a) saben aceptar la realidad tal y como es
b) tienen una profunda creencia en que la vida tiene sentido
c) tienen una inquebrantable capacidad para mejorar.
20
Ha muerto el perímetro corporativo, ¿y ahora qué?
12. ¿Cómo debemos entender actualmente
la seguridad?
Un estado de "seguridad" es un concepto ideal, conceptual que está conformado por
el uso de los tres procesos:
1) La prevención de amenazas
2) La detección
3) La respuesta
La clave actualmente está en potenciar la última.
¿Dónde está el nuevo perímetro? -> Posiblemente en los datos.
21
Ha muerto el perímetro corporativo, ¿y ahora qué?
12. ¿Cómo debemos entender actualmente
la seguridad?
¿Cuál la nueva filosofía de seguridad?
Pasamos de repeler ataques a tener resiliencia organizacional (*), entendiendo que
NO es posible detener todas las amenazas, por lo que la organización tiene poder
sobreponerse a los impactos para poder sobrevivir.
(*) Capacidad de una organización para anticipar, prepararse y responder y adaptarse al cambio
incremental y las interrupciones repentinas con el fin de sobrevivir y prosperar.
22
Ha muerto el perímetro corporativo, ¿y ahora qué?
13. ¿Podemos estar tranquilos/as?
¿Es suficiente con tener todo esto?
Ya sabéis la respuesta , pero tenemos que hacer algo
“…A computer system is not more secure than the people responsible for its
operation…”
23
Ha muerto el perímetro corporativo, ¿y ahora qué?
13. ¿Podemos estar tranquilos/as?
La buena noticia es que tendremos trabajo para muchos años.
¿Dudas? ¿preguntas?
¡ Muchas gracias !
ramiro@ramirocid.com
@ramirocid
http://www.linkedin.com/in/ramirocid
http://ramirocid.com http://es.slideshare.net/ramirocid
http://www.youtube.com/user/cidramiro
Ramiro Cid
CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL

Weitere ähnliche Inhalte

Was ist angesagt?

Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasCristian Garcia G.
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 

Was ist angesagt? (20)

Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 

Andere mochten auch

IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500Ramiro Cid
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017Ramiro Cid
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationRamiro Cid
 
Fadi Mutlak - Information security governance
Fadi Mutlak - Information security governanceFadi Mutlak - Information security governance
Fadi Mutlak - Information security governancenooralmousa
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection RegulationRamiro Cid
 
Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 ChallengesLeandro Bennaton
 

Andere mochten auch (7)

ISO 27014 et 38500
ISO 27014 et 38500ISO 27014 et 38500
ISO 27014 et 38500
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk Aggregation
 
Fadi Mutlak - Information security governance
Fadi Mutlak - Information security governanceFadi Mutlak - Information security governance
Fadi Mutlak - Information security governance
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection Regulation
 
Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 

Ähnlich wie Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?

Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesDellLatam
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticagelen88
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 

Ähnlich wie Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué? (20)

Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtuales
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Antivirus
AntivirusAntivirus
Antivirus
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
seguridad
seguridadseguridad
seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 

Mehr von Ramiro Cid

Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenRamiro Cid
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for saleRamiro Cid
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodologyRamiro Cid
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacksRamiro Cid
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysisRamiro Cid
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructureRamiro Cid
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyRamiro Cid
 
Space computing
Space computingSpace computing
Space computingRamiro Cid
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...Ramiro Cid
 
Internet of things
Internet of thingsInternet of things
Internet of thingsRamiro Cid
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 
Risk optimization management inside it governance
Risk optimization management inside it governanceRisk optimization management inside it governance
Risk optimization management inside it governanceRamiro Cid
 
Summit itSMF - Risk optimization management inside it governance
Summit itSMF - Risk optimization management inside it governanceSummit itSMF - Risk optimization management inside it governance
Summit itSMF - Risk optimization management inside it governanceRamiro Cid
 
ISO 31000 Risk Management
ISO 31000 Risk ManagementISO 31000 Risk Management
ISO 31000 Risk ManagementRamiro Cid
 
ISO 22301 Business Continuity Management
ISO 22301 Business Continuity ManagementISO 22301 Business Continuity Management
ISO 22301 Business Continuity ManagementRamiro Cid
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDRamiro Cid
 
Gestión de servicios IT, fundamentos de ITIL
Gestión de servicios IT, fundamentos de ITILGestión de servicios IT, fundamentos de ITIL
Gestión de servicios IT, fundamentos de ITILRamiro Cid
 
ISO/IEC 27001:2013
ISO/IEC 27001:2013ISO/IEC 27001:2013
ISO/IEC 27001:2013Ramiro Cid
 

Mehr von Ramiro Cid (20)

Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagen
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for sale
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodology
 
Payment fraud
Payment fraudPayment fraud
Payment fraud
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysis
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructure
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacy
 
Space computing
Space computingSpace computing
Space computing
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Risk optimization management inside it governance
Risk optimization management inside it governanceRisk optimization management inside it governance
Risk optimization management inside it governance
 
Summit itSMF - Risk optimization management inside it governance
Summit itSMF - Risk optimization management inside it governanceSummit itSMF - Risk optimization management inside it governance
Summit itSMF - Risk optimization management inside it governance
 
ISO 31000 Risk Management
ISO 31000 Risk ManagementISO 31000 Risk Management
ISO 31000 Risk Management
 
ISO 22301 Business Continuity Management
ISO 22301 Business Continuity ManagementISO 22301 Business Continuity Management
ISO 22301 Business Continuity Management
 
Ley Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPDLey Orgánica de Protección de datos - LOPD
Ley Orgánica de Protección de datos - LOPD
 
Gestión de servicios IT, fundamentos de ITIL
Gestión de servicios IT, fundamentos de ITILGestión de servicios IT, fundamentos de ITIL
Gestión de servicios IT, fundamentos de ITIL
 
ISO/IEC 27001:2013
ISO/IEC 27001:2013ISO/IEC 27001:2013
ISO/IEC 27001:2013
 

Kürzlich hochgeladen

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Kürzlich hochgeladen (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?

  • 1. Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué? Ramiro Cid CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL(f) Region Europe South IT Security Officer & IT Manager - Linde
  • 2. Ha muerto el perímetro corporativo, ¿y ahora qué? Bio y experiencia laboral Ramiro Cid | ramiro@ramirocid.com | @ramirocid  Region Europe South IT Security Officer & IT Manager en Linde  Miembro del Linde EMEA Regional Security Officers Team en Linde  Postgrado en Dirección de Empresas (UPF Barcelona School of Management)  Licenciado en Sistemas de Información (Universidad de Buenos Aires)  Certificaciones: CISM®, CGEIT®, ISO 27001:2013 LA , ISO 22301:2012 LA, ITIL®(f)  Profesional con casi 20 años de trayectoria en la industria de TI en diferentes sectores: Industria química, Laboratorio, Banca, Gobierno, Consultoría de sistemas, etc., en diferentes empresas trabajando en España, Argentina y Andorra. 1995 2000 2005 Gobierno Consultoría IT Laboratorio 2010 Consultoría y auditoría IT Industria Química ‘96 ‘99 ‘06‘01‘97 ‘02 ‘03‘98 ‘07 ‘08 ‘09 ‘11‘04 ‘13‘12 ‘14 ‘15 ‘16 2
  • 3. Ha muerto el perímetro corporativo, ¿y ahora qué? Indice 1. Evolución de las amenazas Slide 4 2. Escenario pasado vs. escenario actual Slide 6 3. Tipología de las amenazas más comunes Slide 8 4. Orígenes de los ataques a nuestra red Slide 10 5. ¿Dónde se producen los ataques? Slide 11 6. Trazabilidad del ataque Slide 12 7. ¿Qué está sucediendo en el mercado de la seguridad? Slide 13 8. Soluciones ofrecidas en el mercado Slide 14 9. Posibles soluciones (técnicas) Slide 17 10. Posibles soluciones (no técnicas) Slide 19 11. Acercamiento al término resiliencia Slide 20 12. ¿Cómo debemos entender actualmente la seguridad? Slide 21 13. ¿Podemos estar tranquilos/as? Slide 23 3
  • 4. Ha muerto el perímetro corporativo, ¿y ahora qué? 1. Evolución de las amenazas Si formamos parte de un equipo de seguridad TI, nos resulta muy familiar el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques. Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red. Estos ataques pueden ser devastadores. 4
  • 5. Ha muerto el perímetro corporativo, ¿y ahora qué? 1. Evolución de las amenazas 2014: • El coste medio total de una vulneración de datos ascendió para las empresas estadounidenses a U$S 5,85 millones* • Se confirmaron 80.000 incidencias de seguridad en todo el mundo* • Hubo más de 2.000 casos confirmados en los que se pusieron en riesgo datos confidenciales ** 2015: • El uso del cifrado como herramienta para secuestrar los datos más importantes de las empresas y los usuarios individuales aumentó en un 35 %*** *Fuente: “2014 Cost of Data Breach Study” del Ponemon Institute. **Fuente: “2015 Data Breach Investigation Report” de Verizon. ***Fuente: “ISTR“ de 2015 de Symantec. 5
  • 6. Internet FW + IPS Router Switch LAN WAP Servers PCs & Laptops Printer Corporate Network VideoConference 2. Escenario PASADO vs. escenario actual = Antivirus endpoint = Security fixes 6
  • 7. Internet FW + IPS Router Switch LAN WAPTablet Laptop Printer Corporate Network ¿¿?? LAN Cloud Services Providers Extranets RFID cards devices, IP cameras, etc. and more IoT assets Server PCs & Laptops VideoConference LAN traffic sniffing Event logs monitoring & management Cyber Attacks monitoring & blocking Network monitoring IT Compliance reports (antivirus, fixes, encryption) Share folders active audit 2. Escenario pasado vs. escenario ACTUAL Data leak monitoring = Antivirus endpoint = Security fixes = Firmware update = Firewall = Encrypted disk 7
  • 8. Ha muerto el perímetro corporativo, ¿y ahora qué? 3. Tipología de las amenazas más comunes Data Breach/Data leak: Múltiples formas (automáticas o no) DDoS: Denial-of-service attack. Ataque de denegación de servicio Programa malicioso: Virus, troyano, ransomware, etc. APT: Amenaza persistente avanzada. Es una amenaza sofisticada y muchas veces se trata de un exploit ‘Zero-day’. conjunto de procesos informáticos sigilosos y continuos, dirigidos a penetrar la seguridad informática de una entidad específica. Puertas traseras: Backdoors: Una puerta trasera en un sistema informático, un sistema de cifrado o un algoritmo, es un método para evitar la autenticación normal, garantizar el acceso remoto, obteniendo acceso mientras se pasa desapercibido. Ataques de “Man-in-the-middle”: Con capacidad de leer, insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. Ingeniería social: Fraude bancario, “Fraude del CEO”, etc. 8
  • 9. Ha muerto el perímetro corporativo, ¿y ahora qué? 3. Tipología de las amenazas más comunes Exploits: Un exploit es un elemento de software, fragmento de datos, o secuencia de comandos que se aprovechan de un "error" o "fallo" de la aplicación con el fin de provocar un comportamiento no deseado o imprevisto. Ataques de acceso directo: Alguien que ha tenido acceso a un ordenador instalando diferentes tipos de dispositivos para comprometer la seguridad, incluyendo las modificaciones del sistema operativo de software, gusanos, keyloggers, y dispositivos de escucha encubiertas. El atacante también puede descargar fácilmente grandes cantidades de datos. Ataques indirectos: Es un ataque lanzado por un equipo de terceros mediante el uso de un ordenador de otra persona para lanzar un ataque, se hace mucho más difícil de localizar al atacante real. Espionaje: Es el acto de escuchar a escondidas una conversación privada, típicamente entre hosts en una red (ej. “Man-in-the-middle”). 9
  • 10. Ha muerto el perímetro corporativo, ¿y ahora qué? 4. Orígenes de los ataques a nuestra red  Aplicaciones de cloud corporativo: Interfaces y API poco seguros, fuga de información, secuestro de sesión*.  Aplicaciones de cloud no corporativo (Dropbox, Google Drive, etc).  Amenazas provenientes del IoT: Cualquier dispositivo susceptible de ser conectado a nuestra red corporativa posee un riesgo inherente por vulnerabilidades en su OS (cámaras IP, televisores, dispositivos wearables, etc).  Móviles o tablets corporativos o no (BYOD o no) infectados (por tener jailbreak, aplicaciones maliciosas, etc.) que se conecten a nuestra Wifi interna si esta está mal segmentada (o no posee ninguna segmentación).  Pendrives infectados  Webs infectadas/comprometidas, cookies, códigos incrustados en webs legítimas. Fuente: “Riesgos y amenazas en Cloud Computing” INTECO-CERT 10
  • 11. Ha muerto el perímetro corporativo, ¿y ahora qué? 5. ¿Dónde se producen los ataques? ¿Dónde están nuestros endpoints?  PC’s y portátiles  Smartphones y tablets  Discos externos, pendrives  Cabinas de discos, NAS  Servidores  IoT devices  Personas 11
  • 12. Ha muerto el perímetro corporativo, ¿y ahora qué? 6. Trazabilidad del ataque Desde el exterior: Los ataques explotan los puntos débiles inherentes en las estrategias de seguridad de redes centradas en el perímetro (FW, IPS, etc.) para infiltrarse en el corazón de los data center de las empresas. Después de esquivar con éxito las defensas del perímetro del centro de datos, un ataque puede desplazarse lateralmente en el data center, saltando de una carga de trabajo a otra, con pocos controles, si es que hay alguno, que impidan su propagación. Desde el interior: Con un pendrive o disco externo infectado, con un dispositivo móvil (Smartphone, Tablet) infectado conectado a la red, etc. 12
  • 13. Ha muerto el perímetro corporativo, ¿y ahora qué? 7. ¿Qué está sucediendo en el mercado de la seguridad? Convergencia de muchas marcas para ofrecer una “solución única”: a) Fabricantes provenientes de los entornos endpoints (Symantec, McAfee, etc.) b) Provenientes del perimetral (Checkpoint, Palo Alto*, etc.) c) Fabricantes de soluciones no relacionadas con seguridad (Wmware**, otros) Actualmente la solución no pasa únicamente por securizar el viejo perímetro (FW, IPS, VPN en los portátiles, etc.) si no también por la monitorización constante de la red, herramientas para controlar el data leak, monitorización de red, etc. *Fuente: ‘Are you Secure against threasts with cybersecurity?’. Palo Alto Networks *Fuente: ‘Qué puede hacer la microsegmentación por su centro de datos?’ VMWare 13
  • 14. Ha muerto el perímetro corporativo, ¿y ahora qué? 8. Soluciones ofrecidas en el mercado Algunas soluciones encontradas en el mercado con la actual hiperconvergencia de fabricantes para ofrecernos una “solución única”:  Symantec: Symantec Embedded Security: Plataforma de securización de IoT para entornos críticos protegiendo dispositivos con sistemas operativos embebidos.  McAfee: Protección en la Nube, neutralización de amenazas, protección de datos, optimización de las operaciones de seguridad. 14
  • 15. Ha muerto el perímetro corporativo, ¿y ahora qué? 8. Soluciones ofrecidas en el mercado Algunas soluciones encontradas en el mercado con la actual hiperconvergencia de fabricantes para ofrecernos una “solución única”:  VMWare: “Microsegmentación”, reduce significativamente la propagación lateral de las amenazas dentro del CPD VMware NSX, es la plataforma de virtualización de redes para CPD definido por software reproduciendo el entorno de red. Mediante NSX se proporciona un conjunto completo de elementos y servicios de red lógicos entre los que se incluyen switchs lógicos, enrutamiento, protección de firewall, balanceo de carga, red privada virtual (VPN, Virtual Private Network), calidad de servicio (QoS, Quality of Service) y monitoreo.  Checkpoint: FW + endpoints + DLP prevention + DDoS prevention + SandBlast Zero-Day Protection (una sandbox) + Mobile Threat prevension + Threat Prevention Appliances & Software 15
  • 16. Ha muerto el perímetro corporativo, ¿y ahora qué? 8. Soluciones ofrecidas en el mercado  BSI: EntropyTM, Software que ayuda a obtener rendimiento de los sistemas de negocio y de gestión. Proporciona una solución de software y gestión para ayudarle a gestionar de forma proactiva los riesgos, la sostenibilidad y el rendimiento, reduciendo el coste y el esfuerzo que se dedica a estas actividades, al tiempo que mejora la visibilidad global dentro de su organización.  Muchas soluciones integrales de gestión de nuestro SGSI, SGCN o SGPD pudiendo combinar controles provenientes de distintas normativas como COBIT, ISO 27001, ISO 22301 como legislación: Protección de Datos, etc. Realizando un estudio de mercado en el año 2007 se encontraron 29 soluciones en el mercado (Babel Enterprise, Modulo Risk Manager, Proteus Enterprise, Meycor, y un largo etc.). Actualmente muchas más presentes. 16
  • 17. Ha muerto el perímetro corporativo, ¿y ahora qué? 9. Posibles soluciones (técnicas)  Soft token/hard token: Para accesos desde fuera de nuestra red corporativa vía VPN  FW + IPS en la red interna (puede ser implementado en el propio FW)  Segmentación de red (subneting, definiendo distintas VLANs para distintos usos y con un firewall que gestione los accesos): Ejemplo: botnets para nuestras visitas, proveedores, etc.  Antivirus endpoints + servers de firma + consola web  Ante ataque de DDoS: Honey pots, etc.  Criptografía  Certificados de autentificación a la wifi instalados en los portátiles  Reportes de IT Compliance (mensuales, etc.): Antivirus, fixes, encryptación 17
  • 18. Ha muerto el perímetro corporativo, ¿y ahora qué? 9. Posibles soluciones (técnicas)  Monitorización de equipos de red (NAGIOS, etc.)  Monitorización del tráfico de la red: Sniffer  Correlación de eventos, monitorización y gestión de logs y alertas  Soluciones combinadas (incidencias de seguridad y eventos): SIEM  Monitorización de permisos en los shares departamentales  Monitorización de DLP (Data Loss Prevension): Distintas soluciones de distintos fabricantes para prevenir el Data Leak 18
  • 19. Ha muerto el perímetro corporativo, ¿y ahora qué? 10. Posibles soluciones (no técnicas)  Formación interna/awareness: Los usuarios deben estar al corriente de las amenazas actuales y como proceder ante ellas (plan de formación + newsletters + simulacros de phishing, etc.)  Sentido común  Buenas prácticas en seguridad TI (políticas internas, etc.)  Normas relacionadas: COBIT 5, ISO/IEC 27001:2013, etc.  División de funciones: Diferentes personas para gestión de TI y para seguridad TI (no siempre posible por falta de recursos o cultura organizacional)  Aplicación de metodologías de GRC*, herramientas y facilitadores en las diferentes industrias como Archer, BWise, Metric Stream, BPS, Chase Cooper, Paisley * GRC significa: Governance, Risk & Compliance 19
  • 20. Ha muerto el perímetro corporativo, ¿y ahora qué? 11. Acercamiento al término resiliencia Desde la física: Se llama resiliencia de un material a la energía de deformación (por unidad de volumen) que puede ser recuperada de un cuerpo deformado cuando cesa el esfuerzo que causa la deformación. La resiliencia es igual al trabajo externo realizado para deformar un material hasta su límite elástico. Desde la psicología: Es la capacidad para afrontar la adversidad y lograr adaptarse bien ante las tragedias, los traumas, las amenazas o el estrés severo. Las personas resilientes poseen 3 características principales: a) saben aceptar la realidad tal y como es b) tienen una profunda creencia en que la vida tiene sentido c) tienen una inquebrantable capacidad para mejorar. 20
  • 21. Ha muerto el perímetro corporativo, ¿y ahora qué? 12. ¿Cómo debemos entender actualmente la seguridad? Un estado de "seguridad" es un concepto ideal, conceptual que está conformado por el uso de los tres procesos: 1) La prevención de amenazas 2) La detección 3) La respuesta La clave actualmente está en potenciar la última. ¿Dónde está el nuevo perímetro? -> Posiblemente en los datos. 21
  • 22. Ha muerto el perímetro corporativo, ¿y ahora qué? 12. ¿Cómo debemos entender actualmente la seguridad? ¿Cuál la nueva filosofía de seguridad? Pasamos de repeler ataques a tener resiliencia organizacional (*), entendiendo que NO es posible detener todas las amenazas, por lo que la organización tiene poder sobreponerse a los impactos para poder sobrevivir. (*) Capacidad de una organización para anticipar, prepararse y responder y adaptarse al cambio incremental y las interrupciones repentinas con el fin de sobrevivir y prosperar. 22
  • 23. Ha muerto el perímetro corporativo, ¿y ahora qué? 13. ¿Podemos estar tranquilos/as? ¿Es suficiente con tener todo esto? Ya sabéis la respuesta , pero tenemos que hacer algo “…A computer system is not more secure than the people responsible for its operation…” 23
  • 24. Ha muerto el perímetro corporativo, ¿y ahora qué? 13. ¿Podemos estar tranquilos/as? La buena noticia es que tendremos trabajo para muchos años.
  • 25. ¿Dudas? ¿preguntas? ¡ Muchas gracias ! ramiro@ramirocid.com @ramirocid http://www.linkedin.com/in/ramirocid http://ramirocid.com http://es.slideshare.net/ramirocid http://www.youtube.com/user/cidramiro Ramiro Cid CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL