Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina



Documentos relacionados
Julio César Ardita 12 de Septiembre de 2012 Buenos Aires - Argentina

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 17 de Diciembre de 2013 Asunción - Paraguay

CLOUD COMPUTING MITOS Y VERDADES

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

Estado de la Seguridad Informática

El estado del arte de la Seguridad Informática

Cómo organizar el Departamento de Seguridad

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

El Estado del Arte de la Seguridad Informática

La Seguridad de la Información en la Gestión del Negocio Financiero

La Empresa en Riesgo?

Segurinfo Santa Fé Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

SOLUCIONES EN SEGURIDAD INFORMATICA

PRODUCTIVIDAD EN TUS MANOS

Soluciones Integrales de Seguridad

Evolución del Área de Seguridad Informática

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

Seguridad en los grados de madurez de virtualización hasta la nube

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Proceso: AI2 Adquirir y mantener software aplicativo

MDM: Un enfoque de productividad y seguridad

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Servicios de Outsourcing en TI

Ciber-ataques en la Industria y sus Oportunidades

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

Seguridad en Smartphones

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD GESTIONADA

Monitoreo de Plataformas TI. de Servicios

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

Aranda 360 ENDPOINT SECURITY

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Administración de movilidad empresarial simplificada

Clasificación y protección de la Información. Un caso práctico

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

Nuestra Organización

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina Astillero - Cantabria

Connectra NGX R66 Unified Secure Remote Access Gateway

PRESENTACIÓN CORPORATIVA

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Manejo de Incidentes de Seguridad dentro de la Organización

We Care For Your Business Security

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Seguridad de la Información

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Seguridad de la Información & Norma ISO27001

NTP - ISO/IEC 27001:2008

Comunicación Interna 2.0

ING. YURI RODRIGUEZ ALVA

Tecnología en Movimiento Para Usted

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Nextel S.A. Servicios de seguridad

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Cortafuegos software y hardware. Gabriel Montañés León

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Presentación Institucional

Manejo y Análisis de Incidentes de Seguridad Informática

Information Security Network Management Solutions

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Kaspersky Open Space Security

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Retos, Oportunidades y Amenazas. Recomendaciones

Symantec Mobile Management for Configuration Manager 7.2

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

Bechtle Solutions Servicios Profesionales

Transcripción:

Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina

Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones Vulnerabilidades Outsourcing de la seguridad Seguridad de las redes industriales La nube segura Herramientas de seguridad Seguridad en dispositivos móviles 2

Incidentes de seguridad 3

Incidentes de seguridad Incidentes de seguridad Incidentes públicos vs. incidentes privados - Fraudes - Amenazas - Sabotaje - Robo de información - Phishing masivos - Ataques de DOS 4

Incidentes de seguridad Incidentes de seguridad Cantidad de incidentes graves manejados por CYBSEC 18 16 14 12 10 8 6 4 2 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014* 5

Incidentes de seguridad Tendencia Actual - Aumento de incidentes de seguridad (mayoría de los casos insiders) - Aumento exponencial de ataques de phishing contra entidades financieras argentinas (Disparador: transferencias inmediatas Abril 2011) - Ataques de phishing más sofisticados (incluyendo explotación de vulnerabilidades) - Hacktivismo (Sector 404 Argentina y Anonymous Argentina) - Origen de ataques: Redes Wifi abiertas o redes TOR 6

Incidentes de seguridad Manejo de Incidentes La pregunta hoy no es si voy a tener un incidente de seguridad, sino: Cuándo lo voy a tener? Madurez del Manejo de Incidentes de Seguridad Interno - No poseen (85%) - Manejo de incidentes desorganizado (8%) - Manejo de incidentes formal para la foto (compliance) (4%) - Manejo de incidentes formal real (2%) - CSIRT interno (<1%) 7

El Rol del CISO 8

Rol del CISO CISO: Chief Information Security Officer Encargado de seguridad de la Información dentro de una Organización El nivel de reporte depende del grado de maduración de la empresa Seguridad Informática Tareas técnicas y operativas Seguridad de la Información Rol de Management Antes Hoy Seguridad Informática Tareas técnicas, operativas, regulaciones, soporte a áreas de sistemas 9

Rol del CISO La evolución de las áreas de Seguridad (grados de madurez) - Nivel Estratégico CISO - Nivel de Negocio Gerente de Seguridad - Nivel Gerencial Jefe de Seguridad Informática - Nivel Técnico Administrador de Seguridad Estructura del área de seguridad - Tipo de Compañía - Tamaño de la Compañía - Regulaciones que aplican - Presupuesto - Cultura organizacional - Rol del CSO - Grado de madurez de la Compañía 10

Rol del CISO El CSO debe: - Tener visibilidad hacia la organización. - Dar valor agregado en seguridad. - Moverse en un plano estratégico y de negocios (y no solamente en un plano técnico). - Ser proactivo y ayudar al negocio. - Aprovechar las oportunidades (reuniones, incidentes, etc.) y mostrar las capacidades de su equipo y gestión. - Moverse políticamente en la organización. - Tener la habilidad de presentar resultados para que el resto de la organización pueda entender claramente cuales son los riesgos y cómo estamos trabajando para mitigarlos. 11

Presión de las regulaciones 12

Presión de las regulaciones Evolución de la madurez y estado de implementación de las normativas relacionadas con seguridad en Argentina Normativa SOX BCRA 4609 BCRA 5374 Protección de datos personales Madurez 5 4 2 2 Protección de datos de salud PCI-DSS 3 1 Las normativas llegaron para quedarse La mayoría de las mismas impactan en el sector de SI Se debe tomarlas como oportunidades 13

Presión de las regulaciones PCI-DSS - Nueva versión del estándar PCI-DSS versión 3.0 desde 1 de enero de 2015 - Principales procesadores, gateways de pago y grandes comercios certificados - Comienzo de utilización de tecnología chip en tarjetas de crédito BCRA 5374 - Los Bancos están implementando la normativa de seguridad en canales electrónicos Concientización - Uso de doble factor de autenticación para transacciones críticas Protección de datos personales - La DNPDP está realizando inspecciones - Manual de seguridad Clasificación de información - Está comenzando la protección de datos de salud (Estándar HL7 - IRAM- ISO 27.799) 14

Vulnerabilidades 15

Vulnerabilidades Vulnerabilidades de seguridad - Un nuevo trabajo: Vulnerability Researcher - Valor de la vulnerabilidad: Afectación + Origen + Ejecución de código + Conocimiento de la misma en el mercado = Hasta U$S 100.000 - Maduración del mercado de compra/venta de vulns - Players: Tippingpoint ZDI - Verisign idefense VCP - Netragard's Exploit Acquisition Program, etc - Mercado oficial negro gris 16

Vulnerabilidades Vulnerabilidades de seguridad - Aparecerán nuevas vulnerabilidades críticas y es clave la rapidez para aplicar la solución a la misma. Ejemplos: Heartbleed, Shellshock, POODLE: SSLv3 vulnerability, etc. Patch Management - Desarrollar estrategia de patch management - Clasificar el nivel de riesgo de la vulnerabilidad. - Aplicación de patch / workaround: SO AP DB Desarrollo. - Ventanas de tiempo pre-acordadas entre Seguridad y Tecnología. 17

Vulnerabilidades Tendencias en vulnerabilidades de seguridad - Más gente buscando nuevas vulnerabilidades!!! - Intentos por regular la actividad (Alemania, EEUU, etc.) - Acercamiento al tema de las áreas de inteligencia de algunos países - Incremento de nuevos virus/troyanos/botnets utilizando Zero-days - Aumento de los Toolkits para Cybercrimen (Phishing Botnets Etc.) 18

Outsourcing de la seguridad 19

Outsourcing de seguridad Situación actual Las áreas de seguridad de la información en las Organizaciones están realizando outsourcing de las siguientes tareas: - Gestión de FW, AV, IDS, IPS, etc. (Gestión de herramientas) - PenTest - Gestión de vulnerabilidades (scannings) - Gestión de accesos (ABM Users y Permisos) - Respuesta a incidentes - Soporte a proyectos internos - Desarrollo de Documentación 20

Outsourcing de seguridad Tendencias - Madurez en los servicios de outsourcing de seguridad - Establecimiento de SLA s. - Acompañamiento de la estrategia de la Organización Recurso on-site especializado Horas de Soporte Sector de Seguridad de la Información 21

Seguridad de las redes industriales 22

Seguridad de las redes industriales Situación actual Alcance de las Infraestructuras Críticas: Administración, Espacio, Industria Nuclear, Industria Química, Instalaciones de Investigación, Agua, Energía, Salud, Tecnologías de la Información y las Comunicaciones (TIC), Transporte, Alimentación y Sistema Financiero y Tributario. En las Organizaciones, el sinónimo es protección de redes industriales (SCADA) La red SCADA era manejada por ingenieros y proveedores. Seguridad Corporativa se está metiendo en el tema. - Integración con la red corporativa - Aplicación de estándares - Actualización / Patches 23

Seguridad de las redes industriales 24

Seguridad de las redes industriales Tendencias - Los gobiernos están involucrándose en el tema. En Argentina, en 2011 se creó el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad (ICIC). - Las Organizaciones que poseen este tipo de redes industriales están avanzando en la aplicación de medidas de seguridad. 25

La nube segura 26

La nube segura Situación actual - Beneficio de los servicios cloud: Empresas chicas - Cultura empresarial - SLA (la base de todo) Acuerdos predefinidos y no negociables Son los estándares en los modelos cloud ya que permiten la economía de escala. Acuerdos negociables Similares a los contratos tradicionales de outsourcing (complejos!). - Modelos y seguridad 27

La nube segura Aspectos de seguridad a tener en cuenta NIST 800-144 - Guidelines on Security and Privacy in Public Cloud Computing 1. Gobierno 2. Cumplimiento 3. Confianza 4. Arquitectura 5. Identity y Access Management 6. Aislamiento de software 7. Protección de información 8. Disponibilidad 9. Respuesta ante Incidentes 28

Herramientas de seguridad de la información 29

Herramientas de seguridad de la información Madurez en el uso de herramientas de seguridad Madurez Antivirus (Correo Navegación Workstations) 5 AntiSpam 4 Filtro de contenido (Protección en la navegación) 3 Firewalls 5 Sistemas de Detección de Intrusiones 4 Sistemas de Prevención de Intrusiones 3 Web Application Firewalls 2 Herramientas Anti-DDOS 1 30

Herramientas de seguridad de la información Madurez en el uso de herramientas de seguridad Madurez Firewall de Base de Datos 2 Identity Management 2 DLP (Data Loss Prevention) 1 NAC (Network Access Control) 1 Correlación de eventos 2 MDM (Mobile Device Management) 3 Encryption Tools 2 31

Seguridad en dispositivos móviles 32

Seguridad en dispositivos móviles Dispositivos móviles (teléfonos y tablets) Uso Personal (BYOD) Mejores prácticas de seguridad. Password encripción de información Guía de recomendaciones. Uso Corporativo Mayor posibilidad de control Password encripción de información wipe remoto control de aplicaciones antivirus Actualizaciones Monitoreo - Etc. 33

Seguridad en dispositivos móviles Uso de MDM (Mobile Device Management) Respuesta a la necesidad empresarial de poder gestionar de forma centralizada los dispositivos móviles (principalmente tablets y smartphones) 34

Seguridad en dispositivos móviles Características de MDM Gestión de Hardware y software Inventario de dispositivos Catálogo de software Distribución de aplicaciones Actualizaciones Listado de Apps permitidas Aseguramiento del dispositivo Control de dispositivos Bloqueo remoto Borrado remoto Encripción Política de contraseñas Administración de perfiles Configuraciones de correo Configuraciones Wifi Configuraciones VPN Política de Backup 35

Muchas gracias! Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina