EL MONITOREO CONTINUO DESMITIFICADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EL MONITOREO CONTINUO DESMITIFICADO"

Transcripción

1 Handbook EL MONITOREO CONTINUO DESMITIFICADO SearchSecurity.de

2 P ara muchos equipos de seguridad, el monitoreo continuo es un concepto ambiguo relacionado a los requisitos de FISMA. Un programa de monitoreo continuo puede ser simple o complejo, dependiendo de su tecnología, presupuesto y requerimientos legales y de seguridad. Incluso para empresas que no están bajo FISMA 2012, el monitoreo continuo vale la inversión, dice Dave Shackleford, al explicar la tecnología y la implementación en la historia de portada de este mes. Adam Rice examina la amenaza avanzada persistente y su papel en la recolección en el ciclo de inteligencia clásico. Descubra qué pasa cuando una campaña de APT comienza y cómo elevar las técnicas y herramientas APT está cambiando las tácticas de seguridad empresarial. El papel del CISO genera un acalorado debate. Cómo ha cambiado el puesto cuando varias empresas conocidas hacen frente a violaciones de datos que dañan su marca? PÁGINA 2 DE 72

3 LA REMUNERACIÓN DEL CISO ESTÁ ATADA A LOS CANALES INFORMATIVOS Por Kathleen Richards El debate acerca de la estructura de información para el oficial de seguridad de la información (CISO) se ha prolongado durante años. Pero los informes ahora vinculan una mayor compensación al CISO con esas posiciones que tienen una línea directa en el organigrama al CEO o la junta directiva. Si bien la remuneración depende del tamaño y el alcance de la empresa y cómo se define el papel del CISO dentro de la organización, el trabajo del CISO está evolucionando hacia una posición de nivel ejecutivo, con oportunidades en algunas empresas para que participen en las iniciativas empresariales más allá del grupo de seguridad de la información, de acuerdo con Cindy Miseli, reclutadora principal de Alta Associates. El rol del CISO puede caer en diferentes partes de la organización, en función de cómo se defina el trabajo, y puede tener que responder al director de TI o director de tecnología, al director de operaciones, al oficial de riesgo, privacidad o cumplimento de normas, y al director financiero o consejero general. El orden de mando más común, por ahora, sigue siendo hacia el CIO (oficial de información). El Instituto PÁGINA 3 DE 72

4 Ponemon encontró que el 46% de los 133 CISOs encuestados en 2013, como parte de un Informe Comparativo de Salarios más amplio, dependía directamente del CIO. Pocos CISOs tienen una línea directa con el director general, pero los que sí la tenían informaron un salario promedio anual un 36% mayor, según un estudio de Ponemon. Ellos también tenían más probabilidades de ser despedidos, según la investigación. A quién debe responder el CISO? No sabemos todavía, dijo Bruce Brody, ex CISO y actualmente jefe de estrategia de seguridad cibernética en Cubic Corp. Brody señaló preocupaciones potenciales sobre conflictos de prioridades, tales como problemas de presupuesto y tecnología, con el CIO. Si el CISO reporta al director de información, habrá un poco de hueco o lapso en términos del apoyo para el cumplimiento de normas o la seguridad. Si la persona reporta al jefe de seguridad, entonces hay una cierta división del papel cuando se trata de la seguridad de TI, dijo. El papel del CISO ha crecido hasta un punto de importancia corporativa en el que ninguna estructura corporativa de hoy puede colocar limpiamente a un CISO en el lugar correcto. KATHLEEN RICHARDS es la editora de secciones de la revista Information Security. Sígala en RichardsKath. PÁGINA 4 DE 72

5 EL MONITOREO CONTINUO DESMITIFICADO Por Dave Shackleford Para los equipos de seguridad en muchas organizaciones, el monitoreo continuo es un concepto ambiguo que se originó en relación con el cumplimiento de la Ley Federal de Administración de la Seguridad de la Información ((FISMA). El objetivo del monitoreo continuo es doble: proporcionar inteligencia actualizada a los auditores que llevan a cabo la revisión del sistema y la autorización, y permiten a los equipos de seguridad comprender mejor cómo los controles están funcionando en vista de la naturaleza dinámica de los entornos de TI actuales. Incluso para las empresas que no están bajo FISMA 2012, el monitoreo continuo de los sistemas y redes de información todavía vale la inversión, y aquí está el porqué. La versión 2010 del Marco de Gestión de Riesgo SP del Instituto Nacional de Estándares y Tecnología cambió la certificación y acreditación previas de sistemas de información federal del gobierno de Estados Unidos a un modelo enfocado en seguridad de interfaz y servicios de fondo (front-end and back-end security). La primera mitad del ciclo de vida de seguridad en el Marco de Gestion de Riesgo de PÁGINA 5 DE 72

6 seis pasos (clasificar sistemas de información, seleccionar controles de seguridad e implementar controles de seguridad) se centra en el diseño e implementación. El resto del ciclo de vida (la evaluación de los controles de seguridad y la autorización de los sistemas de información y controles de seguridad de monitoreo continuo) hace hincapié en la seguridad de servicios de fondo, lo que permite finalizar las auditorías y mejorar el estado de los controles. Ver Figura 1 en la pág. xx. [HED] MARCO DE GESTIÓN DE RIESGO CICLO DE VIDA DE LA SEGURIDAD 1. Clasifique el sistema de información. Definir la criticidad / sensibilidad del sistema de información de acuerdo al peor caso potencial, el impacto adverso a la misión / negocio. 2. Seleccione los controles de seguridad. Seleccione los controles de seguridad de base; provea guía de adaptación y controles suplementarios según sea necesario, en base a la evaluación de riesgos. PÁGINA 6 DE 72

7 3. Implemente controles de seguridad. Implemente controles de seguridad dentro de la arquitectura empresarial utilizando prácticas sólidas de ingeniería de sistemas; aplique los parámetros de configuración de seguridad. 4. Evalúe los controles de seguridad. Determine la efectividad del control de seguridad (es decir, si los controles se han implementado correctamente, si funcionan como deberían funcional, si cumplen los requisitos de seguridad para el sistema de información). 5. Autorice el sistema de información. Determine el riesgo a las operaciones de la organización y los activos, personas, otras organizaciones y la nación; si es aceptable, autorice la operación. 6. Monitoree los controles de seguridad. De seguimiento continuo a los cambios en el sistema de información que puedan afectar a los controles de seguridad y reevalúe la eficacia de los controles. PÁGINA 7 DE 72

8 FIGURA 1. EL NUEVO CICLO DE VIDA DE SEGURIDAD SE DETALLA EN EL MARCO DE GESTIÓN DE RIESGO SP-800 DE NIST. PÁGINA 8 DE 72

9 La definición de riesgos (amenazas y vulnerabilidades), el alcance y la aplicación de controles y la elaboración de un inventario de sistemas y aplicaciones son partes importantes de una estrategia de seguridad, pero sin auditorías y el seguimiento, los equipos de seguridad se enfrentarán a una dura batalla cuando intenten administrar el estado de los controles, las políticas y los eventos con el tiempo. La integración de una metodología de monitoreo continuo en su programa de seguridad puede facilitar mejoras en todo, desde la configuración y gestión de parches al monitoreo de eventos y respuesta a incidentes. ESTRATEGIA DINÁMICA A pesar de que el monitoreo continuo ha sido una parte del léxico de la seguridad de información desde hace varios años, muchos profesionales de la seguridad se siguen preguntando cómo empezar: Qué tecnologías componen típicamente la infraestructura de monitoreo continuo? Qué medidas se deben adoptar para aplicar con éxito este tipo de controles de seguridad en toda la organización? Antes de implementar un modelo con tecnologías específicas, usted y su equipo deben establecer objetivos de alto nivel y un plan para alcanzar los siguientes objetivos con su enfoque de monitoreo continuo: PÁGINA 9 DE 72

10 Medir la postura de seguridad. Identificar desviaciones del estado de control esperado. Condición de visibilidad de los activos. Automatizar cuando sea posible la evaluación e informe de datos. Determinar la efectividad de los controles continuos. Facilitar actividad remedial priorizada. Alertar y auditar el soporte. Muchas organizaciones han visto algo de valor en el Modelo de Referencia Técnica de Monitoreo Continuo de Departamento de Seguridad Nacional (DHS), llamado CAESARS (Evaluación Continua de Activos, Conciencia de la Situación y Puntuación de Riesgo, según sus siglas en inglés), con la Extensión del Marco del NIST para hacer que el modelo sea más aplicable a entornos de niveles múltiples. El marco tiene el propósito de ayudar a las organizaciones a implementar un monitoreo continuo al proponer de una arquitectura que se compone de varias categorías clave de la tecnología y el proceso de seguridad, como se muestra en la Figura 2. PÁGINA 10 DE 72

11 MODELO DHS PARA EL RESTO DE NOSOTROS Subsistema de sensores. Este grupo de tecnología conforma la mayoría de la captación de datos del monitoreo continuo. Se deberían implementar las siguientes tecnologías: Gestión de la configuración del sistema Gestión de la configuración de redes Escáneres de vulnerabilidades y parches autenticados. Escáneres de vulnerabilidades no autenticadas. Escáneres de vulnerabilidad web. Escáneres de vulnerabilidad de base de datos. Herramientas anti malware. Descubrimientos de auditorías. Para sistemas desconectados que pueden no ser capaces de soportar la monitorización continua, las aportaciones de los auditores pueden introducirse en las herramientas de análisis de monitoreo continuo para asegurar un análisis más completo de los controles de PÁGINA 11 DE 72

12 seguridad y cobertura. Subsistema de base de datos. Este conjunto de bases de datos y repositorios de datos incluye todos los datos del sistema y de inventario de aplicaciones, información de configuración del sistema, y enlaces a bases de datos en línea de vulnerabilidades muy conocidas, tales como la Base de Datos Nacional de Vulnerabilidades. Subsistemas de presentación/informes y de análisis/puntuación de riesgo. Los informes y puntuaciones globales de riesgo se introducen desde los distintos repositorios de datos y los sistemas de evaluación de riesgos también pueden alimentar información a los almacenamientos centrales de datos. PÁGINA 12 DE 72

13 PÁGINA 13 DE 72

14 FUENTE: NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY INTERAGENCY REPORT 7756 (ENE. 2012), NIST.GOV/PUBLICATIONS/DRAFTS/NISTIR-7756/DRAFT-NISTIR-7756_SECOND-PUBLIC-DRAFT.PDF FIGURA 2. KEY TECHNOLOGIES AND SECURITY PROCESSES REFERENCED IN THE CAESARS FRAMEWORK EXTENSION: EN- TERPRISE CONTINUOUS MONITORING TECHNICAL REFERENCE MODEL. HERRAMIENTAS DE ESCANEO Y MONITOREO Para la mayoría de las organizaciones, el mejor lugar para iniciar una estrategia de monitoreo continuo es asegurarse de se tienen implementadas las tecnologías de base necesarias para reunir información de control. Suponiendo que la seguridad de interfaz se ha diseñado e implementado correctamente, el monitoreo continuo puede despegar si usted tiene las siguientes herramientas implementadas: Escaneo de vulnerabilidades empresarial. El uso de herramientas comerciales de escaneo de vulnerabilidades para realizar tanto exploraciones autenticadas como no autenticadas puede producir un gran volumen de datos. Para el monitoreo continuo, progamar exploraciones diarias o semanales de sistemas y subredes producirá suficientes datos para una base sólida de lo que se ejecuta en el entorno y en un nivel del sistema, que luego se pueden evaluar contra nuevas exploraciones para determinar lo que ha cambiado y PÁGINA 14 DE 72

15 cuáles son los riesgo. Se prefieren las herramientos de escaneo de aplicaciones Web Especializadas y de bases de datos, pero la mayoría de los escáneres de vulnerabilidades empresariales pueden cubrir estas tecnologías de manera adecuada como punto de partida. Configuración y gestión de parches. Idealmente, los sistemas tendrán un agente basado en host instalado que pueda proporcionar información actualizada sobre el estado de parches y los elementos de configuración cuando se les consulte, o que envíe actualizaciones programadas a un conjunto central de herramientas de monitoreo. Las organizaciones que tienen definiciones maduras de gestión de parches y configuración, los procesos y las herramientas (idealmente con una base de datos de gestión de configuración) estarán en una buena posición para empezar a recoger y evaluar los datos de vulnerabilidades de un programa de monitoreo continuo. Herramientas antimalware. Tanto las herramientas de detección de malware por aislamiento de procesos y las herramientas antivirus basadas en host y que usan listas blancas pueden producir muchos datos de monitoreo y de PÁGINA 15 DE 72

16 eventos de forma programada o ante demanda. La mayoría de las plataformas y herramientas antimalware tienen una consola de administración y base de datos centrales que se pueden integrar y correlacionar con otros datos en un entorno de monitoreo continuo. Gestión de configuración de redes. Las herramientas de monitoreo de red miden su uso de trampas SNMP contra datos de flujo de red pueden jugar fácilmente un papel en el monitoreo continuo, igual como pueden hacerlo las herramientas que evalúan las plantillas de configuración de dispositivos de red y comparan contra las configuraciones de funcionamiento. Estas herramientas, al igual que otras plataformas de monitoreo de la empresa, por lo general tienen repositorios de bases de datos centrales y los datos de eventos granulares que se pueden exportar a un entorno de monitoreo central. Al tener estas tecnologías en vigor, los próximos pasos para implementar la vigilancia continua involucran la construcción o compra de herramientas que puedan digerir la mayoría o todos los datos asociados a la configuración y gestión de vulnerabilidades, así como eventos de antimalware y configuraciones de herramientas. PÁGINA 16 DE 72

17 Las agencias federales se han visto obligadas a utilizar los diferentes protocolos y estándares asociados con diferentes protocolos y estándares asociados con SCAP (Protocolo de automatización de contenido de seguridad, según sus siglas en inglés) por algún tiempo. De tal forma, muchos proveedores de seguridad admiten los datos de importación, exportación y análisis en formatos estándar compatibles con SCAP que interactúan entre sí. Las plataformas y los sistemas de análisis de la información de seguridad y gestión de eventos (SIEM) pueden ser un punto de partida razonable para la agregación y análisis, mientras que las herramientas y cuadros de mando de gobernanza, riesgo y cumplimiento pueden ofrecer más capacidades de reportes y de puntuación de riesgos. Con qué frecuencia se deben evaluar y supervisar los controles de seguridad? Esta es una pregunta subjetiva, ya que todas las organizaciones tienen diferentes necesidades y capacidades, pero cada hora, diariamente y semanalmente son buenos puntos de partida para los controles individuales de nivel de sistema o aplicaciones, mientras que los controles de la red pueden ser evaluados diaria o semanalmente. Consulte Controles de seguridad de alto mantenimiento? He aquí cómo decidir en la pág. xx. PÁGINA 17 DE 72

18 MÉTRICAS COMUNES Una vez que los datos están siendo agregados y correlacionados para su análisis, la mayoría de organizaciones querrán producir algunas métricas de seguridad de forma regular. Muchas empresas empezarían con las siguientes mediciones: Cambios de configuración no aprobados a lo largo del tiempo (negativos o benignos). Número de parches críticos y de severidad alta que faltan. Duración del tiempo que han faltado los parches críicos y de severidad alta. Puertos de red abiertos en sistemas críticos (punto base) contra escaneos diarios (cambios). Número de programs de no autorizados instalados en sistemas críticos. PÁGINA 18 DE 72

19 Porcentaje de sistemas que cumplen o no cumple con puntos base de configuración. Número de sistemas de criticidad alta, media y baja con vulnerabilidades de severidad alta. Exposición a principales vectores de amenza (basada en riesgo). Las organizaciones que piensan en la implementación de una estrategia de monitoreo continuo, no deben disuadirse por la confusión sobre lo que es y cómo se implementa. puede ser simple o complejo, dependiendo de sus requerimientos tecnológicos, presupuestarios y de cumplimiento y seguridad. NIST ha desarrollado un marco sólido y complejo junto con el DHS que involucra a los servicios web, la orquestación y diferentes roles de tecnología modular y tipos de datos. Algunas organizaciones debería esforzarse para alcanzar este nivel de profundidad y granularidad, y otras pueden necesitar simplemente recolectar y agregar datos de manera más eficaz para el control central, monitoreo y análisis. Afortunadamente, hay muchas herramientas, tanto comerciales como de código PÁGINA 19 DE 72

20 abierto, que están disponibles para ayudar a implementar la tecnología de monitoreo de red continuo. Al trabajar para implementar el monitoreo continuo, con el tiempo puede mejorar la política de seguridad y cumplimiento de la normativa, así como la situación de seguridad general. DAVE SHACKLEFORD es el propietario y consultor principal de Voodoo Security LLC; profesor en IANS; y analista de SANS, instructor senior y autor de cursos. Anteriormente trabajó como CSO en Configuresoft; así como CTO en el Centro de Seguridad de Internet; y como arquitecto de seguridad, analista y director de varias compañías Fortune 500. Actualmente es miembro de la junta directiva del Instituto de Tecnología SANS y ayuda a dirigir la filial en Atlanta de la Cloud Security Alliance. PÁGINA 20 DE 72

21 CUANDO LAS COSAS ATACAN Por Angela Orebaugh La tecnología de la información está evolucionando, y la seguridad no logra mantenerse al paso. La informática es cada vez más omnipresente en nuestra vida cotidiana a medida que todas las cosas, desde automóviles a los sistemas de control industrial y los refrigeradores están interconectadas y envían o reciben datos desde las aplicaciones móviles y servicios en la nube. Necesitamos enfoques holísticos de seguridad para continuar con este crecimiento de Internet de las Cosas (IoT, según sus siglas en inglés). Mientras que un ataque contra un termostato inteligente que puede parecer insignificante, la violación de datos de Target, en la que la información de más de 70 millones de sus clientes se vio comprometida, fue el resultado de la falta de seguridad en los sistemas de manejo y control de calefacción y ventilación en las tiendas de la compañía. Otros ataques de IoT de alto perfil han surgido, desde el botnet Carna integrado en dispositivos y la cámara Web de TRENDnet al gusano Linux.Darlloz, y el ataque Thingsbot descubierto por Proofpoint, un proveedor de seguridad como servicio. PÁGINA 21 DE 72

22 SEGURIDAD TONTA La diversidad de dispositivos IoT está aumentando drásticamente la superficie de ataques por exploits (fallos aprovechables) y malware. Un informe de la unidad de seguridad de la aplicación HP Fortify brindó resultados de los 10 dispositivos principales de consumidor y encontró una asombrosa cantidad de vulnerabilidades (falta de cifrado de transferencia, interfaz web inseguro, problemas de autorización y protección de ) y problemas de privacidad. La escasa seguridad IoT resulta de dos problemas principales: La carrera al mercado de nuevos dispositivos significa que la seguridad no está incluida en el diseño, o está muy limitada o no se implementa. Los desarrolladores de sistemas con partes preexistentes en áreas como la manufactura o transporte no tomaron en cuenta los controles de seguridad, ya que estos sistemas originalmente se aislaron y se separaron por aire (airgap) de redes IP. Esos espacios de aire están desapareciendo rápidamente a medida que los sistemas de control industriales se conectan cada vez más a redes y se administran de forma remota. PÁGINA 22 DE 72

23 El estudio de HP mostró que los principios de seguridad más básicos que se han enseñado durante más de 20 años, tales como contraseñas seguras, no se están tomando en cuento en el ciclo de desarrollo del producto. Qué podemos hacer para mejorar la seguridad de la IoT? La protección de la IoT depende de un nuevo modelo y normas de seguridad. Nuestros modelos actuales de seguridad para PCs y teléfonos inteligentes no son aplicables a los dispositivos IoT. La mayoría de los dispositivos tienen una capacidad de procesamiento y almacenamiento limitado. Los controles industriales a menudo se instalan en ambientes operativos críticos. Muchos productos inteligentes caen en un limbo de instalar y olvidar a manos de los consumidores. Nuestro modelo de seguridad actual de la actualización periódica de parches de seguridad, instalar y actualizar el antivirus y configuración de firewalls basados en host no es viable para este tipo de dispositivos IoT. Además de un nuevo modelo de seguridad, las nuevas normas son fundamentales para asegurar que los dispositivos IoT permanezcan seguros e interoperables. El mercado de la IoT del consumidor no está regulado estrictamente y carece de normas de seguridad y protección. Otros mercados, como el médico, el de manufactura, el automotriz y el de transporte, tienen estándares de seguridad y protección que deben PÁGINA 23 DE 72

24 actualizarse para incluir dispositivos IoT. Varios grupos están explorando las normas de la IoT, incluyendo Industrial Internet Consortium, Thread, AllJoyn, y el Open Interconnect Consortium fundado en julio por Broadcom, Dell, Intel y Samsung, entre otros. Será interesante ver qué norma emergerá como la que se adopte más ampliamente. MEDIDAS DE SEGURIDAD DE LA IOT Hasta que se desarrolle un nuevo modelo y normas de seguridad, los dispositivos IoT deben, como mínimo, implementar de las siguientes prácticas de seguridad: Use prácticas de desarrollo seguras. La lista de los 10 Principales de la Internet de las cosas de OWASP proporciona una buena base para los controles de seguridad. Los controles básicos, tales como autenticación fuerte e interfaces Web seguras, resolverían muchos de los problemas de seguridad que HP Fortify identificó en dispositivos IoT de consumidor. Proteger los datos. En la IoT, los datos son nómadas y límites de la red PÁGINA 24 DE 72

25 son ambiguos. Para asegurar la privacidad, los datos deben protegerse tanto en reposo como durante la transferencia. Revelar cómo se maneja la información personalmente identificable (PII). Los proveeodres de productos deberán revelar qué PII se recopila y se comparte y cómo está siendo protegida. Cifrar, cifrar y cifrar. El cifrado es un componente clave para la seguridad de la IoT. Los datos deben ser cifrarse a medida que se mueven entre dispositivos, entre dispositivos y aplicaciones móviles, y entre la aplicación móvil o dispositivo y otras redes, como la nube. Además, las actualizaciones de para el dispositivo deben cifrarse. Llevar a cabo una evaluación de seguridad. La seguridad de TI debe realizar su propia evaluación de la seguridad de productos para conocer la seguridad de los dispositivos, aplicaciones y comunicaciones. PÁGINA 25 DE 72

26 Cómo pueden las organizaciones mejorar la seguridad de la IoT? Mientras se desarrollan nuevas normas, modelos de seguridad y dispositivos seguros, hay pasos que los profesionales de seguridad pueden tomar para mejorar la seguridad de los dispositivos actuales de IoT: Incluir los dispositivos IoT en la gestión de riesgos y las estrategias de monitoreo continuo. Aprovechar los mismos métodos de seguridad utilizados en redes y dispositivos móviles para proteger los dispositivos IoT. Crear un inventario de activos de los dispositivos y una red segmentada protegida por firewall y monitoreados por sistemas de prevención de intrusiones. Habilitar seguridad de punto final lo más posible al cambiar la configuración predeterminada y la creación de contraseñas seguras. PÁGINA 26 DE 72

27 Llevar a cabo exploración activa de nuevos dispositivos. Crear una estrategia de aplicación de parches para los dispositivos IoT. Los empleados que utilizan dispositivos de consumidor IoT deben habilitar las características de seguridad disponibles, como el cifrado, cambiar los ajustes predeterminados y habilitar contraseñas fuertes. Las empresas deben comprar productos con seguridad incorporada, incluidos los que cifran los datos y proporcionan actualizaciones de cifradas. Nuestras necesidades informáticas están cambiando, y la seguridad deben ser proactiva en lugar de reactiva. Mientras que algunos dispositivos IoT son novedad, muchos son críticos en la seguridad de las personas, los bienes y los recursos. Una vez que una violación se produce donde se arriesgan vidas y la seguridad, ya es demasiado tarde. ANGELA OREBAUGH, Ph.D., es una futurista de tecnología y líder de pensamiento con un enfoque de 20 años en la seguridad cibernética. Ella es miembro y jefe científico de Booz Allen Hamilton, donde se lleva a cabo la investigación de la seguridad en sistemas físicos y cibernéticos de Internet de las Cosas. La Dra. Orebaugh también desarrolló y enseña el curso de Seguridad de la Internet de las Cosas en la Universidad PÁGINA 27 DE 72

28 de Virginia. Sus intereses de investigación incluyen la seguridad cibernética y la privacidad para ciudades inteligentes, el medio ambiente y la electrónica de energía y de consumo. PÁGINA 28 DE 72

29 LA ANATOMÍA Y FISIOLOGÍA DEL ADVERSARIO CIBERNÉTICO AVANZADO Por Adam Rice El paisaje de amenazas cibernéticas ha cambiado. Antes lidiábamos con los hackers en el sentido clásico, desde los exploradores de sistemas a script kiddies que utilizaron herramientas recién automatizadas de exploit (fallos aprovechables), desarrolladas al tomar conocimiento técnico de los hackers y convertirlo en paquetes. En el fondo se escondían personas del inframundo y criminales que entran en cualquier vacío, si tienen el tiempo suficiente, y si hay algo que robar. El modus operandi de estos primeros criminales no era tan diferente de lo que muchas empresas se enfrentan hoy en día. Consistía en campañas de phishing para tratar de engañar a la gente a que entraran a sus cuentas bancarias en línea y, al hacerlo, revelaban a sus credenciales. Los atacantes desarrollan virus y bots que entregaban herramientas de acceso remoto y administración a las computadoras de la víctima, lo que permite a los controladores de bots que PÁGINA 29 DE 72

30 recolecten todos los datos. Los servicios de inteligencia nacionales comenzaron a emplear a muchas de las herramientas y técnicas de aquellos primeros criminales desarrolladas para utilizar Internet como un conducto para la promoción de sus capacidades de recolección de inteligencia. Nada en nuestro pasado ha sucedido tan rápidamente o tantas las implicaciones y las dependencias de largo alcance. Las redes críticas, servicios públicos y otras infraestructuras están entrelazadas con las redes de las empresas y los gobiernos. Casi todo lo que se ha construido, diseñado y fabricado está en Internet. Si la Internet dejara de funcionar, la economía mundial se derrumbaría. Con esta dependencia surgen problemas de seguridad nacional. Los gobiernos han reconocido la ventaja estratégica y táctica de tener capacidades tanto defensivas y ofensivas en el campo electromagnético. Este cambio de paradigma ha sentados las bases para amenazas cibernéticas avanzadas. Partiendo de lo que iniciaron los criminales cibernéticos, muchos países han desarrollado la capacidad de atacar y robar a favor de sus intereses nacionales. A medida que estas organizaciones respondieron a las solicitudes para la inteligencia de sus gobiernos, un nuevo tipo de amenaza todo apareció en el panorama cibernético. PÁGINA 30 DE 72

31 El término amenaza persistente avanzada o APT, según sus siglas en inglés, acuñado por el coronel Greg Rattray de la Fuerza Aérea de Estados Unidos en 2006, describe el nuevo poderoso adversario cibernético que se ha visto en las redes del gobierno desde finales de la década de 1990 y principios de la década de Para el gobierno de EE.UU., la APT la conforman los chinos; para los chinos, la APT es Estados Unidos. Siempre es una cuestión de perspectiva. MÉTODOS DE RECOLECCIÓN DE INTELIGENCIA Cómo ocurren los ataques APT y por qué? Para comprender la anatomía y la fisiología de los ataques APT, ayuda el reconocer los métodos de recolección de inteligencia utilizados por los organismos de seguridad de todo el mundo. Todas estas agencias, incluyendo la CIA, el MI6 y el Servicio Federal de Seguridad (FSB) de la Federación Rusa, tienen procesos administrativos para la recepción de solicitudes de productos e información de inteligencia. Se priorizan las solicitudes y los pasan a los diferentes departamentos u organizaciones, que luego tienen la tarea de adquirir la información o productos. De dónde puede venir una solicitud? Digamos que una delegación del país A asiste al Salón Aeronáutico de París, un evento clave en el que cientos PÁGINA 31 DE 72

32 de empresas del sector aeroespacial y de defensa muestran sus productos e innovaciones. La delegación, que puede incluir el personal de inteligencia, tiene una lista de compras y pasa mucho tiempo en busca de tecnologías y sistemas específicos. Se dan cuenta de un nuevo e innovador sistema de radar a la venta de parte de un contratista de defensa en un país prohibido. Sería ilegal que el fabricante vendiera la tecnología a la delegación, por lo que no puede simplemente comprar la tecnología y aplicar técnicas de ingeniería inversa. La delegación toma fotografías de la exhibición de venta y recoge cualquier otra información que pueda. Cuando la delegación regresa a casa, presenta una solicitud formal de inteligencia o recolección de las tecnologías de radar a los servicios de inteligencia de su país. La solicitud de inteligencia se prioriza, y cuando se actúa sobre, se le asignará a una unidad de inteligencia cibernética cuya especialidad es obtener acceso a las redes de otras personas con el único objetivo de tener algo muy específico. PÁGINA 32 DE 72

33 La APT es en la parte de recolección del ciclo de inteligencia clásico descrito en el sitio de Internet de la CIA: Planificación y dirección Recolección Procesamiento Análisis y producción Diseminación Inicia una campaña APT contra el objetivo. En este caso, se basa en una solicitud de inteligencia del sector militar del país A a sus servicios de inteligencia para encontrar todo lo que puedan acerca de un radar fabricado en el país B. Los servicios de inteligencia, o sus contratistas, comenzarán haciendo una búsqueda exhaustiva de la organización objetivo. Esta investigación incluirá información básica sobre la empresa, tales como la ubicación física de las instalaciones; relaciones corporativas y la cadena de suministro; contratos, productos y servicios; liderazgo y junta directiva; presentaciones e informes financieros; y si cotiza en bolsa. PÁGINA 33 DE 72

34 La organización también examinará la huella en Internet de la compañía: Nombres de dominio, registros DNS, registros de correo MX Rangos de IP registrados y exploraciones de esa información Convención de nomenclatura de correo electrónico empresa.com) Relaciones Telco y uso de colocación Uso de la nube Servicios o sitios web visibles al público Uso de autenticación de dos factores Llegarán a entender a los empleados que trabajan dentro de las divisiones o programas específicos o como parte del liderazgo o servicios compartidos corporativos. Esta información se obtiene con la ayuda de búsquedas en LinkedIn y Facebook, documentos académicos, sitios web públicos, historiales de ponencias públicas y las asociaciones y foros de la industria. Una vez se recopilan datos se elabora un plan de acción será para penetrar en la red y robar los datos sobre el objetivo. PÁGINA 34 DE 72

35 La parte ofensiva de una campaña APT comienza con la ejecución de los planes de los encargados de ellos. En este ejemplo, comienza con la ingeniería social. Una vez se identifica la ubicación física de las instalaciones que fabrican los datos objetivo, la APT echa una red sobre las redes sociales para vincular a los individuos asociados con el programa, o cercanos al programa, con base a sus perfiles de LinkedIn. Los atacantes crearán falsas personalidades, utilizando páginas LinkedIn, Facebook y otras redes sociales. A continuación, tratarán de hacerse amigos amigos de los individuos para descubrir correos electrónicos tanto de trabajo como personales, otros amigos o asociaciones, direcciones, qué habilidades poseen y en qué otros programas han trabajado. A partir de esta información de redes sociales, la APT creará una lista de individuos objetivo por nombre, directa o indirectamente relacionados con los programas objetivo, o en la posición de acceder a los proyectos de forma indirecta, o de brindar el siguiente paso a la meta. Esta ingeniería social genera los objetivos para una campaña de spear-phising. Casi todos los ataques APT incluyen alguna forma de spear-phishing, es decir la focalización de mensajes maliciosos, con la intención de poner en peligro los ordenadores de las víctimas. PÁGINA 35 DE 72

36 CAJA DE HERRAMIENTAS APT Para que la APT ponga en marcha estas campañas, tiene que tener infraestructura y las herramientas disponibles para su uso. Los grandes actores de la APT poseen financiamientos profundo de gobiernos nacionales para la investigación y desarrollo de actividades como la creación de exploits o código de prueba contra la mayoría de las herramientas de seguridad comerciales. La caja de herramientas APT típicamente incluye lo siguiente: Host extensivos de comando y control (C2) de computadoras que han sido arrendadas a proveedores de la nube o hosts que han sido comprometidos con el propósito de ser un host C2. Estos host tienden a comunicarse indirectamente con casa. No es buena idea tener un host C2 propiedad del gobierno del país A, o un host C2 que se comunica directamente con el país A. En su lugar, se comunican a través de una capa de hosts y servidores proxy para ocultar el destino del tráfico. Es a través de estas redes de hosts C2 que el malware depositado por spearphishing se comunica de nuevo a establecer canales, de regreso a los equipos comprometidos y luego para descargar rootkits y herramientas PÁGINA 36 DE 72

37 de administración remota (RATs). Páginas web con waterholes ( abrevaderos ) o drive-by exploits (el lugar adonde va la URL del correo electrónico) para infectar un host. Recursos compartidos de archivos de Internet para colocar los datos exfiltrados. Estos recursos compartidos de archivos pueden incluir cuentas de Google Docs o cuentas de Dropbox. Amplia biblioteca de malware para conseguir un punto de apoyo en una red para descargar las RATs y los rootkits. El malware intentará aprovechar vulnerabilidades cerca del día cero, o vulnerabilidades del día cero. Las de día cero se utilizan normalmente con objetivos de mayor valor, porque una vez que están en la libres, se pueden desarrollar parches y firmas. Los administradores de Windows con amplios conocimientos en configuraciones de dominio y de hosts. Estos técnicos harán que los hosts PÁGINA 37 DE 72

38 infectados sigan ganando hosts de la red explotada, que encuentren los datos y los exfiltren. Basado en el reconocimiento inicial del objetivo, se seleccionará una plantilla para la campaña de obtener los datos del objetivo. Estas plantillas, o modus operandi, se basan en las tecnologías que la empresa objetivo ha desplegado, la seguridad de la red del objetivo y el valor del objetivos. Al haber sido seleccionada y aprobada la plantilla, y los recursos se han alienado, se envían los correos de spear-fishing a los objetivos. El correo se entrega y desaparece detrás de los firewalls del objetivo. Se considera éxito si una pieza de malware se comunica con un host C2, cuya dirección está en el código del exploit. Hace unos años, la mayoría de las empresas estaban indefensas contra este tipo de amenaza y era fácil vulnerarlas. Los modus operandi de esas primeras campañas han persistido, con algunas modificaciones a medida que han mejorado las defensas. A medida que ha aumentando el conocimiento sobre la APT, también lo han hecho las defensas activas en contra de ella, lo que significa que los actores de la APT tienen que ajustar sus modus operandi para derrotar las PÁGINA 38 DE 72

39 defensas emergentes que las empresas han puesto. LAS DEFENSAS ACTIVAS La comprensión de cómo opera un actor APT puede ayudar a una organización a construir defensas activas en contra de él. Los firewalls tradicionales basados en firmas y los IDS son ineficaces contra los ataques APT. Los actores de la APT tienen copias de todos los dispositivos de seguridad comercial y y construyen sus plantillas para derrotar fácilmente a sistemas como herramientas antivirus y antimalware. Aquí están algunas otras maneras de prevenir ataques APT: Utilice la inteligencia sobre amenazas. Esto incluye la información actual sobre los actores de la APT; inteligencia de amenazas cosechada del análisis de malware; sitios C2 conocidos; nombres malos conocidos de dominios, direcciones de correos electrónicos, archivos adjuntos de correo electrónico maliciosos, líneas de asunto de correo electrónico; y enlaces y sitios web maliciosos. La inteligencia de amenaza está a la venta comercialmente y la comparten los grupos de la industria de seguridad cibernética. Se debe tener cuidado para asegurarse de que la inteligencia es pertinente y oportuna. La PÁGINA 39 DE 72

40 inteligencia de amenazas se utiliza para establecer trip wires para alertarle de la actividad en la red. Crear reglas de salida fuertes. Detenga todo el tráfico saliente de la empresa, excepto el tráfico de Internet, que debe ser un servidor proxy, que incluye el intercambio de datos, sitios maliciosos y sitios no categorizados bloqueados. No se debe permitir salir de la red a SSH, FTP, Telnet u otros puertos y protocolos. Esto romperá los canales de comunicación del malicioso con los hosts C2 y detendrá la exfiltración no autorizada de datos fuera de las redes. Recolectar análisis de bitácora fuertes. La bitácora detallada de las redes críticas y hosts debe recolectarse y analizarse en busca de comportamiento inusual. Las bitácoras deberán conservarse por un período de tiempo para permitir las investigaciones. Deben establecerse alertas para los resultados que coinciden con inteligencia de amenazas. Contrate analistas de seguridad. El papel de los analistas de seguridad es atar la inteligencia de amenazas, los análisis de bitácora y las alertas para una defensa activa contra la APT. La experiencia es clave en este papel. Está usted en una industria con la amenaza APT? Su empresa posee algo por lo que un actor APT estaría dispuesto a gastar tiempo y dinero, con tal de PÁGINA 40 DE 72

41 robarlo? Las empresas pueden preguntar al FBI si se encuentran en un sector objeto de amenazas APT. Si la respuesta es no, entonces gastar el dinero en las defensas activas contra la APT podría no ser una buena inversión. Pero las organizaciones que podrían convertirse en objetivos potenciales deben tenerlo en cuenta. ADAM RICE es un periodista de tecnología galardonado, que ha informado sobre la seguridad informática y la delincuencia cibernética durante 15 años. Actualmente escribe para varias publicaciones centradas en temas de seguridad de la información. PÁGINA 41 DE 72

42 INSEGUROS SOBRE LA PRIVACIDAD EN LÍNEA 95% de los estadounidenses tomarían algún tipo de acción si percibieran que su estuviera bajo amenaza. N=2100 ADULTOS ESTADOUNIDENSES, HARRIS POLL EN NOMBRE DE WP ENGINE, JUNIO 2014 PÁGINA 42 DE 72

43 Plataformas que dan lugar a preocupaciones de privacidad N=2100 ADULTOS ESTADOUNIDENSES, HARRIS POLL EN NOMBRE DE WP ENGINE, JUNIO % de los estadounidenses piensa que la será una de sus mayores preocupaciones en los siguientes 10 años. PÁGINA 43 DE 72

44 Razones principales de preocupaciones por la FUENTE: N=2100 ADULTOS ESTADOUNIDENSES, HARRIS POLL EN NOMBRE DE WP ENGINE, JUNIO 2014 PÁGINA 44 DE 72

45 El 71% de los estadounidenses se preocupa más de la cuando acceden a su cuenta bancaria o datos financieros. El 57% de los consumidores indicaron que las compras en línea son la próxima gran amenaza. WP ENGINE ONLINE PRIVACY STUDY, SEPTIEMBRE 2014 PÁGINA 45 DE 72

46 HA CAMBIADO EL PAPEL DEL CISO ANTE NUESTROS OJOS? Por Kathleen Richards El papel del oficial de seguridad de la información (CISO) está ganando reconocimiento a través de la notoriedad. El centro de atención, una vez más, viene tras una serie de violaciones de datos de alto perfil en importantes corporaciones, haciendo que se escrudiñe el funcionamiento interno de los programas de seguridad de la información de las víctimas. Muchas empresas comerciales todavía no actualizan sus programas de seguridad ni han nombrado una administración centralizada. Recuerda la violación de la autenticación de dos factores SecureID de RSA en 2011 y las contraseñas robadas de LinkedIn en 2012? Ninguna organización tenía un CISO dedicado. Ambas empresas ya han llenado la posición. Hagamos avance rápido hasta el año pasado: Varios empresas de renombre que sufrieron de violaciones de datos de alto perfil - Target y Neiman Marcus entre las empresas de Fortune no tenían una posición para el CISO, o PÁGINA 46 DE 72

47 incluso carecían de liderazgo a tiempo completo dedicado a la gestión de sus programas de seguridad y de riesgo. Los consumidores no están contentos, y tampoco lo están los reguladores, bancos, prestamistas de tarjetas de crédito o las cadenas de suministro. Con el atractivo de salarios más altos y desafíos complejos, el papel del CISO ofrece oportunidades para las personas con umbrales de estrés altos que pueden desarrollar los programas de seguridad y gestión de riesgos, reducir la brecha entre los ejecutivos y los ingenieros, y navegar por los detalles oscuros de controles de la tecnología y los marcos de cumplimiento de normas. El ascenso hacia el puesto de CISO a menudo comienza en la informática, el sector militar y de inteligencia o el de aplicación de la ley. Sin embargo, el papel está todavía en evolución, y según muchos en el campo, continúa en gran medida sin definir. Target, que ha sufrido cientos de millones en pérdidas desde su violación en 2013 durante el período de vacaciones, recientemente contrató a su primer CISO, Brad Maiorino. El ex CISO y director de riesgos de General Motors dijo al New York Times en julio, En este momento, tenemos la oportunidad de definir lo que es un CISO, a quién debemos responder, y es un momento emocionante PÁGINA 47 DE 72

48 para estar en este rol. UN ACTO DE MALABARISMO Desde el principio, el papel del CISO era más o menos el de un administrador senior alguien que trabaja en servicios de apoyo en los sistemas y, básicamente, configura firewalls. No había un verdadero papel de nivel C o nivel ejecutivo en ese punto, dijo Bruce Brody, jefe de estrategia de seguridad cibernética en Cubic Corp., que ha pasado por una carrera de 15 años como CISO en el Departamento de Asuntos de Veteranos, el Departamento de Energía y con contratista de defensa DRS Technologies. Eso está cambiando. A medida que el número de zonas de seguridad y privacidad se dispara, el papel del CISO ahora se extiende a través de la TI, el cumplimiento de normas, la continuidad del negocio, el personal y las instalaciones, lo que hace que sea difícil decidir dónde colocarlo, organizativamente, dentro de las empresas comerciales. El tener un pie en diferentes partes de la organización ha dado al CISO un lugar en la mesa cuando se trata de liderazgo, dijo Brody. Algunas empresas han renovado su enfoque en la seguridad cibernética y PÁGINA 48 DE 72

49 están dedicando más recursos a la función del CISO en respuesta al panorama de amenazas cambiante. Para estar mejor preparados, nuestros clientes están elevando el papel del CISO a una verdadera posición de nivel ejecutivo, frente a una posición a nivel de director que responder a un ejecutivo de nivel C, y están aumentando sus presupuestos, anticipando un aumento de personal e inversiones en tecnología, dijo Cindy Miseli, reclutadora senior de Alta Associates, una firma de reclutamiento boutique en Flemington, Nueva Jersey Alta Associates es una firma de búsqueda de ejecutivos de 25 años con mucha experiencia en la gestión de riesgos de TI y seguridad. Según Miseli, ahora se espera que el CISO contrate a colaboradores directos más especializados con conocimientos técnicos profundos en áreas como la informática forense, respuesta a incidentes, operaciones y contención de seguridad y la gestión de riesgos de TI. Al mismo tiempo, a los oficiales de seguridad se les está dando la oportunidad de participar en las iniciativas empresariales fuera de los programas de seguridad de información tradicionales, tales como fusiones y adquisiciones y estrategia de producto. Somos testigos del cambio en nuestros clientes hacia la búsqueda de candidatos que no sólo son profesionales de tecnología exitosos, sino también PÁGINA 49 DE 72

50 líderes estratégicos y facilitadores de negocios que pueden desarrollar y retener a los mejores talentos que protegerán la marca y los activos de la compañía, dijo. Este factor clave, junto con el tamaño y el alcance de su organización es lo que impulsa a los paquetes de remuneración a una diferenciación de hasta 300 a 500 mil. Remuneración anual base de CISOs N=133 CISOS, 2013 SALARY BENCHMARK REPORT, PONEMON INSTITUTE PÁGINA 50 DE 72

51 SÓLO DE NOMBRE El papel del CISO se encuentra típicamente en las empresas con 1,000 empleados o más, pero el investigador de mercado Gartner ha recomendado que las organizaciones con 150 empleados consideren contratar un puesto dedicado de CISO. En informe de 2012, The Business Case for the Chief Information Security Officer ( El Caso de Negocio para el Oficial de Seguridad de la Información ), el analista Paul E. Proctor escribió que las entidades sin una función dedicada de CISO variaron entre empresas con una modelo de seguridad la ignorancia es una bendición a las que tienen excelentes controles de seguridad y, por lo tanto, no ven la necesidad de un liderazgo central de seguridad. Otras compañías llenan el papel del CISO sólo de nombre, delegando a seguridad a un abogado o [al departamento de] TI, que no tienen tiempo para el papel, según Proctor. Brody está de acuerdo en que es un fenómeno que ocurre en todo el gobierno y las empresas comerciales. La mayoría de las organizaciones han sido golpeadas o atacadas por algún malware o alguna amenaza persistente - algo malo le ha sucedido a su infraestructura, dijo. Sólo con ser capaz de decir que tienen un CISO llena un campo en un formulario y les permite decir a su PÁGINA 51 DE 72

52 junta [directiva] y a sus inversores, Oh sí, tenemos un oficial de seguridad de la información. Por lo menos, tomaron medidas para poner uno en el lugar, y se dedicaron recursos a esa persona en términos de remuneración. Por desgracia, eso no resuelve ningún problema. A pesar de las responsabilidades crecientes y un perfil más alto, la función del CISO en muchas empresas sigue siendo la tecnología impulsada por aplicación forzosa, dedicando poco tiempo a la estrategia y el desarrollo de políticas. El Instituto Ponemon analizó los datos de 133 CISOs como parte de una encuesta salaria más amplia en Cuando se pidió a los CISOs que clasificaran cómo usan su tiempo en una escala de 100 puntos, el seguimiento y auditoría obtuvo el puntaje más alto (24), seguido de la mejora de políticas (16), la gestión de incidentes (12), la gestión de la continuidad del negocio (11), la evaluación de riesgos (10) y así. Tanto la planificación (5) y las adquisiciones (4) tuvieron puntajes relativamente bajos. El desarrollo de políticas (2), el establecimiento de la estrategia (1) y comunicaciones corporativas (1) recibieron los puntajes más bajos, según los encuestados. PÁGINA 52 DE 72

53 VERDAD TÁCTICA Este hallazgo va directamente a las creencias comunes sobre el rol del CISO en el establecimiento de la estrategia y el desarrollo de políticas, dijo Larry Ponemon, fundador y presidente de la firma de investigación, cuando presentó los resultados iniciales. Aparece nuevamente que el CISO tal vez esto no sea un mito - son realmente más tácticos; eso no es una sorpresa, dijo. EL MAYOR LOGRO DE LOS CISOS: PREVIENEN EL CRIMEN Estudio de compañías con 1,000 empleados o más (EN EL TRABAJO) N=133 CISOS, 2013 SALARY BENCHMARK REPORT, PONEMON INSTITUTE PÁGINA 53 DE 72

54 La investigación de Ponemon también encontró que relaciones de línea punteada de los oficiales de seguridad en las empresas con más de empleados eran con las operaciones de TI (78%), la gestión del centro de datos (55%), el cumplimiento de las empresas (39%), la gestión de la continuidad del negocio (36%), el oficial de privacidad (28%) y la gestión de empresas de riesgo (16%), con recursos humanos y finanzas corporativas en la parte inferior de la lista. Las calificaciones de los encuestados también varió: el 34% de los oficiales de seguridad tenía MIS y experiencia de computación, el 20% salió del campo de aplicación de la ley, el 16% tenía antecedentes militares y 14% tienen experiencia en inteligencia. Usted puede tomar cualquier persona inteligente y convertirlas en un practicante de seguridad de la información con el entrenamiento adecuado, dijo Brody. Lo que la persona también tiene que tener para subir por los niveles a oficial de seguridad de la información es una coraza resistente dura, la capacidad de organizar el caos al orden, la capacidad de comunicarse de manera efectiva a través de la brecha de la alta dirección y la ingeniería... y sentirse igualmente cómodo en la sala de juntas con saco y corbata como en las camisas PÁGINA 54 DE 72

55 hawaianas y jeans de los departamentos de servicios de fondo y TI. Esas son las habilidades que nadie enseña, dijo Brody, que se inició en la comunidad de inteligencia, se trasladó al mundo de comando y control, y se metió en seguridad de la información (seguridad multinivel a través de dominios) y luego a puestos de CISO después de varios puestos de dirección. Tienes que ir a aprenderlas. Tienes que ir a buscar el problema, resolver el problema y pasar al siguiente problema, y luego construir tu hoja de vida en conformidad con ello. Proctor recomienda que las organizaciones más grandes primero creen una definición de funciones y luego encuentren a alguien que entienda los negocios primero y la tecnología de seguridad segundo. Si usted piensa que la tecnología puede resolver el problema, entonces es probable que no entienda el problema, dijo Brody. Lo que realmente tiene que pasar es este enfoque holístico. El comportarse como ejecutivo es importante, pero no se pueden ignorar los aspectos técnicos. Parte de su trabajo es implementar los controles técnicos, y los controles se relacionan a un marco de cumplimiento... y tienes que estar sobre eso también. Con el flujo constante de nuevos controles de seguridad, escoger la tecnología que se ajusta a su arquitectura es una tarea de enormes proporciones y PÁGINA 55 DE 72

56 puede ser uno de los aspectos más difíciles del trabajo. Hay demasiadas buenas ideas, según Brody, y una evaluación exhaustiva de todos los controles de la tecnología que hay está totalmente ausente en el espacio de seguridad de la información. Cada oficial de seguridad de la información está tomando sus propias decisiones, y, por desgracia, algunas de las mejores ideas son las soluciones puntuales. El oficial de seguridad de la información no puede enfocarse en soluciones puntuales cuando hay toda una arquitectura que debe asegurarse en todas las áreas diferentes, dijo. Una solución puntual no resuelve ni 1% del problema, por lo que siempre están buscando soluciones para toda la empresa que usted puede poner en marcha para mejorar el perfil de riesgo. TRAYECTORIA PROFESIONAL NO EXPLORADA A pesar de la naturaleza crítica de estos puestos de trabajo, la trayectoria profesional de seguridad de la información no ha sido bien definida y se necesitan más trabajadores. El Marco para los Trabajadores de Seguridad Cibernética Nacional del Departamento de Seguridad Nacional lanzado en julio de 2013 está diseñado para educar a los trabajadores acerca de las funciones, competencias PÁGINA 56 DE 72

57 y trayectorias profesionales. Fue desarrollado por el Instituto Nacional de Estándares y Tecnología y la Iniciativa Nacional de Educación Seguridad Cibernética en conjunto con entidades gubernamentales y privadas. De acuerdo con el marco para los trabajdores, el CISO es uno de los puestos el oficial de seguridad sistemas de información, el director de TI y el director ejecutivo de riesgo son otros con la tarea de gestionar el programa de seguridad: Gestiona las implicaciones seguridad de la información dentro de la organización, el programa específico u otras áreas de responsabilidad para incluir estrategia, el personal, la infraestructura, la aplicación de políticas, la planificación para emergencias, la conciencia de seguridad y otros recursos. En lo que concierne a la seguridad cibernética, el director de información trata con la planificación estratégica y desarrollo de políticas, de acuerdo con el marco. La Ley Clinger- Cowen (anteriormente, la Ley de Reforma de la Gestión de la Tecnología de la Información de 1996) definió el rol del CIO para el gobierno. La Ley de Gestión de Seguridad de la Información Federal (FISMA) PÁGINA 57 DE 72

58 en 2002 definió un oficial de seguridad de la información senior, que se ha convertido en el oficial de seguridad de la información. Ambos papeles continúan evolucionando. Mientras que el CIO y el CISO trabajan en conjunto en cualquier empresa, el trabajo del CIO fundamentalmente es Power, ping, and pipe, (en referencia centros de colocación que proveen espacio donde los clientes hacen ping a su computadora remotamente, electricidad power y una conexión a internet pipe), de acuerdo con Brody. El rol del CISO es proteger, defender, reaccionar, responder y recuperarse, y ese continuo de seguridad de la información puede interferir con las prioridades y deseos presupuestarias del CIO para mantener el funcionamiento de todos los sistemas. Los canales que omiten al CIO y van directamente a la junta de directores y otros ejecutivos de nivel C a menudo resultan en mayor remuneración, según el estudio de Ponemon. PÁGINA 58 DE 72

59 CÓMO EL CISO RESPONDE A LA JUNTA Estudio con compañías de 1,000 empleados o más N=133 CISOS, 2013 SALARY BENCHMARK REPORT, PONEMON INSTITUTE Ambos papeles están evolucionando. Piense en el futuro de la tecnología informática. Si cada empresa se inclina por traiga su propio dispositivo y reduce su infraestructura y lo pone todo en la nube - muy pronto el papel del CIO y el papel del oficial de protección, prácticamente se invertirán, dijo Brody. La industria necesita definir un plan de carrera para los profesionales de la seguridad de la información y hacer un mejor trabajo moverlos a lo largo de sus carreras. La carrera del CISO apenas ahora se está definiendo a sí misma, de acuerdo con Brody. Este es un campo de carrera, donde los éxitos normalmente no son reconocidas, los fracasos se salen de proporción y, a veces caen PÁGINA 59 DE 72

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Planificación del Help Desk de su escuela

Planificación del Help Desk de su escuela Capítulo 1 Planificación del Help Desk de su escuela Después de terminar este capítulo usted será capaz de: Describir cuál es la función de un Help Desk; Describir qué es el soporte de nivel 1; Explicar

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos BENEFICIOS DE LA TI Y EL SOFTWARE DE GESTIÓN DE ACTIVOS En el

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Fortify. Proteger toda su cartera de software

Fortify. Proteger toda su cartera de software Fortify 360 Proteger toda su cartera de software Fortify El enfoque integral con el que Fortify aborda la seguridad de las aplicaciones permite proteger verdaderamente nuestra empresa de las cambiantes

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Preguntas y Respuestas Frecuentes Sección Perfil del Empleado

Preguntas y Respuestas Frecuentes Sección Perfil del Empleado Preguntas y Respuestas Frecuentes Sección Perfil del Empleado Bienvenido a GPS! La plataforma de Gestión de Personas y Sistemas de Recursos Humanos de Codelco. El objetivo de este manual de preguntas frecuentes

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Resultados de la Encuesta Global de Seguridad de la Información

Resultados de la Encuesta Global de Seguridad de la Información www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Planeación de Help Desk

Planeación de Help Desk Planeación de Help Desk Antes de empezar formalmente a ayudar a otros con problemas de computadores, debe tomar ciertas decisiones previas. Es necesario que entienda la importancia de trabajar con los

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1

LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1 30/04/15 NOTA DE FUTURO 2015 Wind La seguriidad en el iinternet de las cosas Centro de Análiissiiss y Prosspectiiva Gabiinete Técniico de la Guardiia Ciiviil LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Total Protection for Compliance: Auditoría de directivas de TI unificada

Total Protection for Compliance: Auditoría de directivas de TI unificada Total Protection for Compliance: Auditoría de directivas de TI unificada McAfee Total Protection for Compliance Cada vez son más las normas y estándares, y la complejidad y los costes de las auditorías

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

El final del comienzo digital: el reto para las compañías de comunicación ahora yace en cómo implementar sus estrategias digitales

El final del comienzo digital: el reto para las compañías de comunicación ahora yace en cómo implementar sus estrategias digitales Comunicado de Prensa Fecha: Martes, 29 de mayo de 2012 Contactos Miriam Arrocha, PwC Interaméricas Tel: +507 206 9232 e-mail: miriam.arrocha@pa.pwc.com Páginas 5 Michelle Muñoz, PwC Interaméricas Tel:

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles