SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Claves para  Gerenciar Seguridad   y Minimizar  los  riesgos Gabriel Marcos [email_address] Product Manager
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos Por qué ?...
Punto de Vista:   ORGANIZACIONAL ,[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
CLAVE:  Asegurar desde el organigrama ,[object Object],[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
No Recomendado: CIO / CTO Soporte Desarrollo Networking Marketing WEB Desarrollador Smtp Relay Routing Switching Firewall Sistemas E-commerce Intranet Help Desk Software File Server Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Recomendado: CEO CTO CIO CISO Comité de Seguridad Security Management Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Punto de Vista:   RECURSOS (PRESUPUESTO) ,[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
CLAVE:  Comunicación y Presupuesto ,[object Object],[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
[object Object],[object Object],[object Object],Acciones: ,[object Object],[object Object],Comunicación y Presupuesto Claves para Gerenciar Seguridad y  minimizar  los  riesgos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Acciones: Comunicación y Presupuesto Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Punto de Vista:   CALIDAD DE SERVICIO ,[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
CLAVE:  Pensar en “disponibilidad” ,[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
[object Object],[object Object],[object Object],[object Object],[object Object],Pensar en “disponibilidad” Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Punto de Vista:   RECURSOS (TECNOLOGICOS) ,[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
CLAVE: Dimensionar el “perímetro” Perímetro:  borde exterior que limita el área de confianza a proteger. Dónde está hoy “el perímetro” ? Resulta interesante analizar la aparición de algunas amenazas y tecnologías de ataque, para ayudarnos a determinar cuál es el verdadero perímetro a considerar. Veremos que no es necesario realizar un análisis “exhaustivo” para llegar a conclusiones interesantes. Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Años ‘90 Servidores críticos Acceso por modems Años ‘80 Año 92 Contagio de Virus individual Año 94 Acceso a Internet Año 95 Contagio de Virus (red local) Año 99 Ataques DoS Año 97 Año 00 Usuarios Remotos Año 02 Sucursales Remotas (VPN) Año 03 Ataques internos Contagio de Virus por mail PSTN Internet Internet Internet Internet Internet Dimensionar el “perímetro” Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Ataques distribuídos Año 03 Año 03 Año 04 Año 05 Ataques de Layer 7 Tecnología “mutante” Ingeniería Social Sasser Blaster Slammer Internet Dimensionar el “perímetro” Claves para Gerenciar Seguridad y  minimizar  los  riesgos Año 03 Redes de Terceros
Conclusión:  hoy en día, no existen “áreas de confianza” en la red. Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Seguridad Perimetral:  asegurar solamente la conexión a Internet resulta insuficiente. Claves para Gerenciar Seguridad y  minimizar  los  riesgos VPN:  encripción ( por sí sola ) no implica seguridad. Hay que considerar otras variables ( autenticación, permisos, calidad de servicio, análisis de tráfico ).  Sucursales:  no pueden estar al mismo nivel de seguridad que la red interna del predio principal, ya que son más difíciles de controlar. Servidores Críticos:  no pueden estar al mismo nivel de seguridad que ninguna otra red, y no es suficiente analizar solamente el tráfico, también hay que auditar qué se hace sobre el servidor y el sistema operativo ( Server Sensor ).
Tendencias Hacia dónde va la  “ Seguridad Informática”  en Latinoamerica y  en el mundo ? Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Tendencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos
Tendencias ,[object Object],[object Object],[object Object],[object Object],[object Object],Claves para Gerenciar Seguridad y  minimizar  los  riesgos … y algunos conceptos:
Claves para Gerenciar Seguridad y  minimizar  los  riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],Dedicación exclusiva:  los administradores de seguridad no pueden realizar otras funciones; requieren niveles de expertise muy altos y actualización permanente.
Claves para Gerenciar Seguridad y  minimizar  los  riesgos IDP en modo automático:  no recomendable; en algunos casos, puede ocasionar menor disponibilidad de los servicios que un ataque. Firewall:  es el “software de base” de la red ( Marcelo Gimenez dixit ). Es necesario pero no suficiente para proveer seguridad. IDP:  se convirtió en el componente básico de un esquema de seguridad; en virtud de los nuevos ataques, sin la tecnología de IDP no es posible siquiera detectarlos.
Más fuentes de información… Claves para administrar Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
¡ Muchas Gracias ! ¿ Preguntas ?

Weitere ähnliche Inhalte

Was ist angesagt?

Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Computer Fraud and Abuse Act CLE - Dallas Bar Ass'n (8.22.11)
Computer Fraud and Abuse Act CLE - Dallas Bar Ass'n (8.22.11)Computer Fraud and Abuse Act CLE - Dallas Bar Ass'n (8.22.11)
Computer Fraud and Abuse Act CLE - Dallas Bar Ass'n (8.22.11)Shawn Tuma
 
Definición "Datos e informacion"
Definición "Datos e informacion"Definición "Datos e informacion"
Definición "Datos e informacion"kevin
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityPECB
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
The CIA triad.pptx
The CIA triad.pptxThe CIA triad.pptx
The CIA triad.pptxGulnurAzat
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimaticaManuel Medina
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE - ATT&CKcon
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Introduction to Cybersecurity Fundamentals
Introduction to Cybersecurity FundamentalsIntroduction to Cybersecurity Fundamentals
Introduction to Cybersecurity FundamentalsToño Herrera
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 

Was ist angesagt? (20)

Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Computer Fraud and Abuse Act CLE - Dallas Bar Ass'n (8.22.11)
Computer Fraud and Abuse Act CLE - Dallas Bar Ass'n (8.22.11)Computer Fraud and Abuse Act CLE - Dallas Bar Ass'n (8.22.11)
Computer Fraud and Abuse Act CLE - Dallas Bar Ass'n (8.22.11)
 
Definición "Datos e informacion"
Definición "Datos e informacion"Definición "Datos e informacion"
Definición "Datos e informacion"
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Tipos de procesamiento de datos
Tipos de procesamiento de datosTipos de procesamiento de datos
Tipos de procesamiento de datos
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
The CIA triad.pptx
The CIA triad.pptxThe CIA triad.pptx
The CIA triad.pptx
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Introduction to Cybersecurity Fundamentals
Introduction to Cybersecurity FundamentalsIntroduction to Cybersecurity Fundamentals
Introduction to Cybersecurity Fundamentals
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 

Andere mochten auch

Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidadesAndresJ08
 
Roles y responsabilidades
Roles y responsabilidadesRoles y responsabilidades
Roles y responsabilidadesDiana López
 
Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop
 
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...UNIVERSIDAD MAGISTER (Sitio Oficial)
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
EMPRESAS SIGLO XXI
EMPRESAS SIGLO XXIEMPRESAS SIGLO XXI
EMPRESAS SIGLO XXIChinnisLopz
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Organización Empresarial Siglo XXI
Organización Empresarial Siglo XXIOrganización Empresarial Siglo XXI
Organización Empresarial Siglo XXIPercy Guija
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Factores de la administracion
Factores de la administracionFactores de la administracion
Factores de la administracionrenaud40
 
SISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBOSISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBOYENNI Henriquez
 

Andere mochten auch (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidades
 
Inf postul 2005_aelucoop
Inf postul 2005_aelucoopInf postul 2005_aelucoop
Inf postul 2005_aelucoop
 
Roles y responsabilidades
Roles y responsabilidadesRoles y responsabilidades
Roles y responsabilidades
 
Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008
 
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
 
CISO Case Study 2011 V2
CISO Case Study  2011 V2CISO Case Study  2011 V2
CISO Case Study 2011 V2
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Una organización para el siglo XXI
Una organización para el siglo XXIUna organización para el siglo XXI
Una organización para el siglo XXI
 
Empresas del Siglo 21
Empresas del Siglo 21Empresas del Siglo 21
Empresas del Siglo 21
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
EMPRESAS SIGLO XXI
EMPRESAS SIGLO XXIEMPRESAS SIGLO XXI
EMPRESAS SIGLO XXI
 
Firewall
FirewallFirewall
Firewall
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Organización Empresarial Siglo XXI
Organización Empresarial Siglo XXIOrganización Empresarial Siglo XXI
Organización Empresarial Siglo XXI
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Factores de la administracion
Factores de la administracionFactores de la administracion
Factores de la administracion
 
SISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBOSISTEMA DE CONTROL EMPRESA BIMBO
SISTEMA DE CONTROL EMPRESA BIMBO
 
Roles y funciones
Roles y funcionesRoles y funciones
Roles y funciones
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 

Ähnlich wie Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)

Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén VergaraINACAP
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure ApplicationsRoger CARHUATOCTO
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 

Ähnlich wie Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005) (20)

Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Security
SecuritySecurity
Security
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Mehr von Gabriel Marcos

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessGabriel Marcos
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Gabriel Marcos
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Gabriel Marcos
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadGabriel Marcos
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarGabriel Marcos
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasGabriel Marcos
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Gabriel Marcos
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud ComputingGabriel Marcos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Gabriel Marcos
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)Gabriel Marcos
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Gabriel Marcos
 

Mehr von Gabriel Marcos (18)

Wi-Fi as core business platform for Business
Wi-Fi as core business platform for BusinessWi-Fi as core business platform for Business
Wi-Fi as core business platform for Business
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Seguridad en IPv6
Seguridad en IPv6Seguridad en IPv6
Seguridad en IPv6
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)Temas de mayor interés para el CIO (2010)
Temas de mayor interés para el CIO (2010)
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridad
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerar
 
Soluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadasSoluciones en la nube, decisiones aterrizadas
Soluciones en la nube, decisiones aterrizadas
 
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?Advanced Persistent Threats: sirve ISO 27001 para protegernos?
Advanced Persistent Threats: sirve ISO 27001 para protegernos?
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Identity Management para Cloud Computing
Identity Management para Cloud ComputingIdentity Management para Cloud Computing
Identity Management para Cloud Computing
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)
 
Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)Outsourcing de Seguridad (2009)
Outsourcing de Seguridad (2009)
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Kürzlich hochgeladen (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)

  • 1. Claves para Gerenciar Seguridad y Minimizar los riesgos Gabriel Marcos [email_address] Product Manager
  • 2.
  • 3.
  • 4.
  • 5. No Recomendado: CIO / CTO Soporte Desarrollo Networking Marketing WEB Desarrollador Smtp Relay Routing Switching Firewall Sistemas E-commerce Intranet Help Desk Software File Server Claves para Gerenciar Seguridad y minimizar los riesgos
  • 6. Recomendado: CEO CTO CIO CISO Comité de Seguridad Security Management Claves para Gerenciar Seguridad y minimizar los riesgos
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. CLAVE: Dimensionar el “perímetro” Perímetro: borde exterior que limita el área de confianza a proteger. Dónde está hoy “el perímetro” ? Resulta interesante analizar la aparición de algunas amenazas y tecnologías de ataque, para ayudarnos a determinar cuál es el verdadero perímetro a considerar. Veremos que no es necesario realizar un análisis “exhaustivo” para llegar a conclusiones interesantes. Claves para Gerenciar Seguridad y minimizar los riesgos
  • 16. Años ‘90 Servidores críticos Acceso por modems Años ‘80 Año 92 Contagio de Virus individual Año 94 Acceso a Internet Año 95 Contagio de Virus (red local) Año 99 Ataques DoS Año 97 Año 00 Usuarios Remotos Año 02 Sucursales Remotas (VPN) Año 03 Ataques internos Contagio de Virus por mail PSTN Internet Internet Internet Internet Internet Dimensionar el “perímetro” Claves para Gerenciar Seguridad y minimizar los riesgos
  • 17. Ataques distribuídos Año 03 Año 03 Año 04 Año 05 Ataques de Layer 7 Tecnología “mutante” Ingeniería Social Sasser Blaster Slammer Internet Dimensionar el “perímetro” Claves para Gerenciar Seguridad y minimizar los riesgos Año 03 Redes de Terceros
  • 18. Conclusión: hoy en día, no existen “áreas de confianza” en la red. Claves para Gerenciar Seguridad y minimizar los riesgos
  • 19. Seguridad Perimetral: asegurar solamente la conexión a Internet resulta insuficiente. Claves para Gerenciar Seguridad y minimizar los riesgos VPN: encripción ( por sí sola ) no implica seguridad. Hay que considerar otras variables ( autenticación, permisos, calidad de servicio, análisis de tráfico ). Sucursales: no pueden estar al mismo nivel de seguridad que la red interna del predio principal, ya que son más difíciles de controlar. Servidores Críticos: no pueden estar al mismo nivel de seguridad que ninguna otra red, y no es suficiente analizar solamente el tráfico, también hay que auditar qué se hace sobre el servidor y el sistema operativo ( Server Sensor ).
  • 20. Tendencias Hacia dónde va la “ Seguridad Informática” en Latinoamerica y en el mundo ? Claves para Gerenciar Seguridad y minimizar los riesgos
  • 21.
  • 22.
  • 23.
  • 24. Claves para Gerenciar Seguridad y minimizar los riesgos IDP en modo automático: no recomendable; en algunos casos, puede ocasionar menor disponibilidad de los servicios que un ataque. Firewall: es el “software de base” de la red ( Marcelo Gimenez dixit ). Es necesario pero no suficiente para proveer seguridad. IDP: se convirtió en el componente básico de un esquema de seguridad; en virtud de los nuevos ataques, sin la tecnología de IDP no es posible siquiera detectarlos.
  • 25.
  • 26. ¡ Muchas Gracias ! ¿ Preguntas ?