El Foco de la Seguridad, en el Dato.



Documentos relacionados
1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Privacidad y Protección de la Información, Mito o Realidad

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

Seguridad de la Información

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

SEGURIDAD Y HERRAMIENTAS

Impacto del ENS: Propuesta Oracle

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO


La protección del dato dentro de una gestión integrada de la seguridad

Cloud Firewall

El problema de la fuga de datos. Pavel Orozco Websense Latino América

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas

MDM: Un enfoque de productividad y seguridad

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:

Aranda 360 ENDPOINT SECURITY

Prevención y protección contra la fuga de datos Alejandro Zermeño

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Lorena Ceballos Jesenia Gómez 10 I2

Clasificación y protección de la Información. Un caso práctico

Cloud Firewall

Symantec File Share Encryption, con tecnología PGP

Prevención de Fuga de Datos

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

McAfee Total Protection for Secure Business

La seguridad informática en las empresas. El reto y su solución

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Requisitos de control de proveedores externos

Presentación de Kaspersky Endpoint Security for Business

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

Impacto del ENS: Propuesta Oracle

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

McAfee Total Protection for Secure Business

Kaspersky Endpoint Security for Business

Obtención de Evidencia electrónica en el cómputo Forense

BYOD: Ventajas, desventajas y consideraciones de seguridad.

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Preservar y Gestionar la Confidencialidad más allá de la Organización

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Oferta: Information Security TECNAP Presentado por: Rodrigo Coloritto.

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Protección Integral de los endpoints

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Mgs. Jorge Bladimir Rubio Peñaherrera

corporativos: Aprenda a protegerlos David Sánchez

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Seguridad de la Información & Norma ISO27001

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO LUGONES (SIERO) TELÉFONO

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Securiza tu red con Snort y sus amigos

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Resumen de los protocolos de seguridad del Registro Telemático

Características y ventajas de WinZip

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

INTRODUCCIon al ethical hacking. Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes.

Que se aprobó el documento denominado Definición y Configuración del SISME por Acuerdo N 9/98 (IV RMI - Brasilia, 20/XI/98).

Procedimiento de Gestión de Incidentes de Seguridad de la Información

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Seguridad en Dispositivos Móviles en

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

iphone en la empresa Administración de dispositivos móviles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

Alineando los recursos técnicos con el negocio

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC (Tecnología de la Información Técnicas de Seguridad)

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

6 - Aspectos Organizativos para la Seguridad

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Transcripción:

El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee, Inc.

El error conceptual de las soluciones actuales I 2 Firewall Perimetral Protección de Red Pasarelas de email y WEB Network IPS Firewall de aplicación Host IPS Protección de Sistemas Network Access Control Anti-Virus, Anti-Spyware Activos de Información: Datos de clientes, Propiedad Intelectual, etc...

Productos para la Seguridad TI 3 Históricamente orientados a la protección del dispositivo: endpoints, servidores, routers, laptops, etc... en lugar de protegar la información en si misma Mas datos manejados por mas usuarios Las fugas de datos aumentan; las consecuencias son cada vez mas visibles y costosas

El entorno Móvil / VOIP Social / IM Web / Commerce Gadgets Virtualización Almacenamiento Software de empresa 4

El Malware cibercrimen is growing exponentially está alterando el entorno 5 1,500,000 Nª Amenazas 900,000-800,000-700,000-600,000-500,000-400,000-300,000-200,000-100,000-0 - 78,381 2006 271,197 2007 2008 (Estimación) 246% crecimiento de 2006 a 2007 Se estimó un crecimiento del 400% en el periodo 2007-2008 1.25M a fecha de hoy Fuente: McAfee Avert Labs

El cibercrimen está alterando el entorno (II) Ecosistema del cibercrimen Usuarios finales = Datos Robo Identidad Descubridores de vulnerabilidades Redes de Bots Cambio en la motivaciónel objetivo es monetario, no la fama Spammers El malware tradicional se usa para el robo de datos El 80% de los ataques tienen motivación financiera, frente al 50% de hace dos años Desarrolladores Malware Desarrolladores herramientas 6

El valor de tu información en el mercado 7 $980-$4,900 Desarrollo de un troyano high-end Certificado nacimiento $147 $490 Tarjeta Crédito con PIN $78-$294 Datos Facturación $98 Nº Seguridad Social $6-$24 Tarjeta de Crédito Carnets $147 $6 Cuenta PayPal (login y password)

La especialización... 8 Una cuenta del Washington Mutual Bank en USA con un balance de $14,400 vale $924, mientras que otra en el Citibank de UKcon un balance de 10,044 libras cuesta $1,310 Podría parecer que es menos peligroso revender el acceso al dinero en vez de acceder directamente al mismo Fuente: McAfee Avert Labs (May 2008)

El DATO El Nuevo Vector de Riesgo 2007 McAfee, Inc.

Fuga de Datos Encuesta a clientes; Abril 07 10 1,400 Empresas entrevistadas Paises: UK EEUU Francia Alemania Australia >1,000 Empleados 75% 250-1,000 Empleados 25%

Fuga de Datos Experiencias y Riesgos 11 100% 80% 60% 60% 70% 40% 33% 20% 0% Sufrió una fuga de datos en el año en curso Cree que una fuga dañaría su imagen Cree que una fuga severa podría comprometer su empresa

Fuga de datos Coste por Incidente Severo 12 Cuanto cuesta un incidente? Incidentes no identificados77% Trazados 23% $2.0M $1.6M $1.2M $.8M $1.82M $.4M $0 Fuente: Infonetics 2008

13 Las Mayores Amenazas Para Su Información 1 Pérdida o robo de dispositivos móviles Transferencias de 2 datos no autorizadas a dispositivos extraibles 4 3 Distribución inintencionada e-mail, web, etc. Usuarios con privilegios inadecuados 6 Hacking de aplicaciones 5 Impresoras, CDROM, DVD, etc. 7 Troyanos / key loggers / malware

Fuga de datos Cómo y Porqué 14 Email accidental, impresoras públicas, pérdida de CD s, etc. Malicioso 23% Robo de datos secretos, datos de clientes, ofertas, I+D, etc... Inintencionada 45% Intencionado No malicioso 32% Copia de datos a USB, emails a casa para seguir trabajando...

La Securización del Dato Requiere una Nueva Aproximación al Problema 15 1 La información está en movimiento Seguridad PERSISTENTE Al DATO 2 Si la información se mueve, la seguridad NO puede ser estática Autenticación Robusta Cifrado de Dispositivos Cifrado de Móviles Bloqueo selectivo de dispositivos Monitorización y securización de canales

Cifrado de Dispositivos 16 Data Loss Prevention Endpoint Encryption Device Control Encrypted USB Cifrado de laptops, desktops, dispositivos móviles A nivel de discos completos, carpetas o ficheros Confianza en la confidencialidad de los datos cuando un dispositivo es robado o se pierde La pérdida de los datos no supone el riesgo de hacer público un incidente Algoritmos de cifrado robustos Controles de cumplimiento y auditoría Certificaciones: FIPS 140-2, Common Criteria Level 4

Bloqueo Selectivo de Dispositivos 17 Data Loss Prevention Endpoint Encryption Device Control Encrypted USB Monitorización y autorización de dispositivos confiables. Bloqueo del resto. Restricción y bloqueo genérico de dispositivos no autorizados Forzar control sobre los tipos de datos que pueden ser copiados a dispositivos con/sin cifrado Políticas por usuario, grupo o departamento Log detallado por usuario y dispositivo. Gestión de evidencias.

Control de Canales de Comunicación. (DLP) Data Loss Prevention Device Control Endpoint Encryption Encrypted USB Copy & Paste Printer Prevenir que usuarios con acceso a información confidencial puedan hacer un uso inadecuado de la misma, maliciosamente o de modo accidental Visibilidad completa y control del uso y movimiento de la información confidencial Protección contra las fugas accidentales via actividades del dia a dia como impresión y copy/paste Espectro completo de respuestas de reacción a vulneraciones de la política de confidencialidad Log detallado y evidencias forenses Prevención y bloqueo en tiempo real Notificación al usuario y/o administrador(es) Cuarentena de la información confidencial Print Screen USB USB Copy Copy Monitor 18

People we Trust with our Data 19

2007 McAfee, Inc. Basic Data Leakage

Conclusiones 1. Creciente presión regulatoria 2. Las fugas de información ocurren cada día 3. Una fuga es una fuga, no importa el tamaño, ponen a la organización en un riesgo significativo 4. Siete vectores de fuga de información 5. La aproximación tradicional a la seguridad de la información no es suficiente. Necesidad de cambio hacia una estrategia orientada al dato, no a la infraestructura 6. La adquisición táctica de tecnología no es buena idea 7. Personas, Procesos, Herramientas 21

2007 McAfee, Inc. Gracias.