Avances tecnológicos del siglo XXI y ejemplos de estos
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
1. Claves para Gerenciar Seguridad y Minimizar los riesgos Gabriel Marcos [email_address] Product Manager
2.
3.
4.
5. No Recomendado: CIO / CTO Soporte Desarrollo Networking Marketing WEB Desarrollador Smtp Relay Routing Switching Firewall Sistemas E-commerce Intranet Help Desk Software File Server Claves para Gerenciar Seguridad y minimizar los riesgos
6. Recomendado: CEO CTO CIO CISO Comité de Seguridad Security Management Claves para Gerenciar Seguridad y minimizar los riesgos
7.
8.
9.
10.
11.
12.
13.
14.
15. CLAVE: Dimensionar el “perímetro” Perímetro: borde exterior que limita el área de confianza a proteger. Dónde está hoy “el perímetro” ? Resulta interesante analizar la aparición de algunas amenazas y tecnologías de ataque, para ayudarnos a determinar cuál es el verdadero perímetro a considerar. Veremos que no es necesario realizar un análisis “exhaustivo” para llegar a conclusiones interesantes. Claves para Gerenciar Seguridad y minimizar los riesgos
16. Años ‘90 Servidores críticos Acceso por modems Años ‘80 Año 92 Contagio de Virus individual Año 94 Acceso a Internet Año 95 Contagio de Virus (red local) Año 99 Ataques DoS Año 97 Año 00 Usuarios Remotos Año 02 Sucursales Remotas (VPN) Año 03 Ataques internos Contagio de Virus por mail PSTN Internet Internet Internet Internet Internet Dimensionar el “perímetro” Claves para Gerenciar Seguridad y minimizar los riesgos
17. Ataques distribuídos Año 03 Año 03 Año 04 Año 05 Ataques de Layer 7 Tecnología “mutante” Ingeniería Social Sasser Blaster Slammer Internet Dimensionar el “perímetro” Claves para Gerenciar Seguridad y minimizar los riesgos Año 03 Redes de Terceros
18. Conclusión: hoy en día, no existen “áreas de confianza” en la red. Claves para Gerenciar Seguridad y minimizar los riesgos
19. Seguridad Perimetral: asegurar solamente la conexión a Internet resulta insuficiente. Claves para Gerenciar Seguridad y minimizar los riesgos VPN: encripción ( por sí sola ) no implica seguridad. Hay que considerar otras variables ( autenticación, permisos, calidad de servicio, análisis de tráfico ). Sucursales: no pueden estar al mismo nivel de seguridad que la red interna del predio principal, ya que son más difíciles de controlar. Servidores Críticos: no pueden estar al mismo nivel de seguridad que ninguna otra red, y no es suficiente analizar solamente el tráfico, también hay que auditar qué se hace sobre el servidor y el sistema operativo ( Server Sensor ).
20. Tendencias Hacia dónde va la “ Seguridad Informática” en Latinoamerica y en el mundo ? Claves para Gerenciar Seguridad y minimizar los riesgos
21.
22.
23.
24. Claves para Gerenciar Seguridad y minimizar los riesgos IDP en modo automático: no recomendable; en algunos casos, puede ocasionar menor disponibilidad de los servicios que un ataque. Firewall: es el “software de base” de la red ( Marcelo Gimenez dixit ). Es necesario pero no suficiente para proveer seguridad. IDP: se convirtió en el componente básico de un esquema de seguridad; en virtud de los nuevos ataques, sin la tecnología de IDP no es posible siquiera detectarlos.