CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO

Documentos relacionados
Presentada por: Enrique Lannes Gerente de Ventas America Latina

Ciber-ataques en la Industria y sus Oportunidades

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La seguridad informática en las empresas. El reto y su solución

Documentación PopGrabber

Seguridad en Smartphones

IBM MobileFirst: Seguridad Móvil

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

IRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

CyberEdge Seguro de Protección de Datos

Clasificación y protección de la Información. Un caso práctico

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Capacitación Comercial Check Point Check Point Software Technologies Ltd.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Recomendaciones de Seguridad Red Social Twitter

Aranda 360 ENDPOINT SECURITY

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Tecnología en Movimiento Para Usted

Requisitos de control de proveedores externos

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

De los #exploits al más m s allá!

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Nueva Variante Ransomware

We Care For Your Business Security

Amenazas y riesgos de seguridad en el mundo empresarial

escan Corporate with Cloud Security Comparison

Presentación. Porqué formarte con nosotros?

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Imagen: 1, Mensaje de cifrado

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

EL SOFTWARE MALICIOSO MALWARE

Impacto del ENS: Propuesta Oracle

Julio César Ardita 21 de Octubre de 2014 Buenos Aires - Argentina

7th CANSO Latin America & Caribbean Conference

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Los mecanismos de seguridad convencionales ya no son suficientes

Seguridad Integral de la Información.

Soluciones Integrales de Seguridad

Ciberriesgos Su influencia en las empresas globalizadas Centro Criptológico Nacional C/Argentona 20, MADRID

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

SOLUCIONES PARA EMPRESA

SEGURIDAD EN REDES SOCIALES

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

We Care For Your Business Security

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Es tiempo de Mover la Seguridad del Correo a la Nube?

Cisco ProtectLink Endpoint

Seguridad en Redes Tour Tecnológico

MDM: Un enfoque de productividad y seguridad

Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)

SerenaMail SaaS Security as a Service

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

New Generation. Secure your Network. Totally Reloaded.

Servicios Cloud: Una oportunidad para solucionar problemas existentes

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Publicar y mapear una impresora a través de internet.

AUDITORIA INFORMÁTICA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

Webinar GRC. Jorge Merino/Solution Expert GRC

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

Simplificación de la seguridad para sucursales

PROPUESTA TEMARIO PROGRAMA I&T

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Connectra NGX R66 Unified Secure Remote Access Gateway

CCN-CERT El CERT Gubernamental Español

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Seguridad en Dispositivos Móviles en

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros

New Security Paradigm

WORKSHOP PATAGONIA 2009

Cloud Firewall

Transcripción:

CREANDO UN MODELO DE CIBERSEGURIDAD REACCIÓN O PROACTIVIDAD, EL NUEVO RETO

Presentada por: Gómez Boris Senior Sales System Engineer

Ciberdelincuentes 3 November 22, 2013

Cambiando el panorama The modern cybercriminal does not require any considerable technical expertise nor in certain cases do they even need to own a computer, all they simply need is a credit card that doesn t even have to be theirs. 4 November 22, 2013

Cybercrime-as-a-Service Cybercrime-as-a-Service tiene cuatro categorias principales: Cybercrime Infrastructure-as-a-Service Crimeware-as-a-Service Research-as-a-Service Hacking-as-a-Service 5 November 22, 2013

Cybercrime Infrastructure-as-a- Service Once the toolset is developed, cybercriminals are faced with the challenge of delivering exploits to intended victims. Botnets Hosting Services Spam Services 6 November 22, 2013

Cybercrime Infrastructure-as-a- Service Need to send 30m emails? No problem. SMTP Relay services for sale 7 November 22, 2013

Crimeware-as-a-Service This incorporates the identification and development of the exploits used for the intended operation and may also include development of ancillary material to support the attack (droppers, downloaders, keyloggers, bots, and more): Professional Services Malware Services Rootkit Services Ransomware Services Exploits Spam Services

Crimeware-as-a-Service Exploits + Ancillary services available Check against known Anti- Virus systems 9 November 22, 2013

Research-as-a-Service Email addresses for sale: Can be country specific Email addresses for sale: Can be industry specific 10 November 22, 2013

Hacking-as-a-Service Acquiring the individual components of an attack remains one option; alternatively, there are services that allow for outsourcing of the attack entirely. This path requires minimal technical expertise, although it is likely to cost more than acquiring individual components. Password cracking services. Denial-of-service - DDoS attacks (or distributed denial-of-service [DDos] attacks) Credit card information

Hacking-as-a-Service DDOS for $2 per hour DDOS affordable for all? 12 November 22, 2013

Las nuevas amenazas informáticas Ciber espionaje Afectación de infraestructura crítica Fraudes Económicos Robo de información, extorsión y chantajes Sabotajes

APT - Infiltración y ataque Advance Persistent Threat (Modo de operación) Internet SaaS BRAN CH OFFIC E CORPORA TE LAN USERS & PARTN ERS Cumplimiento Establecer Objetivo Reconocimiento Mantener control de objetivos Establecimiento del la malware presistencia de puertas a través de traceras ingeniería social Obtención de información, material Instalación Mapa Evitar detección herramientas del malware sensible no Phishing organizacional(indentificación Ganar autorizadas privilegios email (malicious PDF, de Utilizar otros métodos de ataque Instalación Establecer DOC, los objetivos etc., conexiones w/shellcode) programas ataque) troyanos para Moverse garantizar a travéz presencia de la red y Control transparentes Unidades Reconocimiento abrir puertas de de sistemas red y traceras cifradas social críticos (email, IM, Monitoreo de la red y usuarios (Thumb etc.) drives, DVD s) Inyección de malware Ganar Recrutamiento, adicional acceso físico listas negras internas 14

Anatomia de todos los ataques STUXNET 4 vul. día cero USB infectadas Contraseñas por defecto 500 KB leng. C y C++ Firmado digitalmente Actualización P2P Sospechas del gobierno de Israel 15

Amenaza Desconocida: Enfoque No Optimizado Sistemas Administrados Sistemas Vulnerables! Notificación y Análisis Análisis Prioridad Estado de Protección Contramedidas Existentes Determine el Estado de la Protección Reaccione Monitoree Exploraciones Manuales Sistemas no administrados Log Análisis Próximos Pasos Equipo Ops Riesgo Expuesto IPS FW AV Actualizacio nes /Parche Config de Políticas Contacte al Proveedor IPS Monitoree IPS AV IPS FW AV IPS FW AV FW AV 16

Cual es nuestra aproximación? 17

Cyber Resilience Maturity Model

Amenaza Desconocida: Enfoque Optimizado! Reconocimiento de la Situación Recomendaciones Equipo de Ops Parche Config de Políticas Contacte al Proveedor Monitoree 19

Por donde iniciamos.. QUÉ DEBEMOS SABER... Con Quién Estoy Negociando Cuál es la Finalidad A Qué Datos Se Accede Evalúe el Riesgo Monitoreo Continuo Datacenter Aprendizaje e Información 20

Estrategia para poder desarrollar el Proyecto de Ciberseguridad Recurso Humano Entrenamiento Transferencia de Conocimiento Experiencia Adquirida Procesos Optimizados Tecnología Efectiva 2 Estandarización de buenas practicas o adopción de modelos de referencia. Gestión de cambio y mejoramiento continuo Diagnostico de brechas y debilidades Protección eficaz y proactiva Visibilidad Completa 21

Enfoque General de la Estrategia Diagnóstico Gestión de vulnerabilidades y análisis de impacto Gestión de Vulnerabilidades Integral y Gestión de activos criticos Detección, Prevención y Protección Control de Acceso y Prevención de Anomalías Protección de datos sensibles estructurados y no estructurados Control de Cambios e Integridad Protección de Infraestructura en múltiples capas Gestión Análisis de amenazas e impacto a nivel mundial Análisis de comportamiento, tendencias e identificación de anomalías Correlación, gestión de riesgo de TI Indicadores de impacto de amenanzas y procesos de remediación efectiva 22

Detección de malware avanzado Sandboxing creación de firmas automática Tiempo - Real Emulation engine Gateway Anti- Malware Global file reputation Advanced Sandboxing Static and dynamic analysis Anti Virus signatures

Plataforma de Gestión de Riesgo y Acción Proactiva Device and Application Log Files Application Contents Authentication and IAM Events from Security Devices User Identity Database Transactions OS Events VA Scan Data Location 24

Propuesta de valor al desarrollar la estrategia Complementar la soluciones de seguridad actuales enfocándolas a la estrategia de Seguridad. Información profunda interna y tendencias mundiales de amenazas para medición del real impacto en la plataforma a proteger Plataforma centralizada de gestión para la creación de indicadores de seguridad Costos operativos más bajos en la operación y la gestión de las plataformas que se integren Visibilidad Inmediata, mejorando postura general de seguridad, mediante la integración, efectividad y eficiencia en la gestión de la Seguridad de la Información Arquitectura flexible adaptable a las tendencias de las nuevas amenazas cibernéticas, y a los diferentes mecanismos de protección. 2

Gracias por asistir a esta sesión

Para mayor información: Boris Gómez bgomez@licenciasonline.com Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo Segurinfo en