Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.



Documentos relacionados
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Tecnología en Movimiento Para Usted

Tendencias actuales en Seguridad Informática

PERFILES OCUPACIONALES

Seguridad en tiempos de Big Data

Requisitos de control de proveedores externos

Segurinfo Santa Fé Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Seguridad de la Información

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

Simplificación de la seguridad para sucursales

Ciber-ataques en la Industria y sus Oportunidades

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

ACERCA DE NSIT S.A.S.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

IT/Servicio de Apoyo Técnico

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

IRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)

Gestión de Seguridad Informática

MDM: Un enfoque de productividad y seguridad

Políticas de seguridad de la información. Empresa

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Symantec File Share Encryption, con tecnología PGP

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy.

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

TEMA XIV. Concepto de seguridad

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

Seguridad de la Información. Juan Heguiabehere

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Symantec Mobile Security

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Clasificación y protección de la Información. Un caso práctico

Alineando los recursos técnicos con el negocio

NTP - ISO/IEC 27001:2008

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015

Kaspersky Endpoint Security for Business

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

El BYOD del Mañana: BYOD 2.0

Plan de Estudios. Diploma de Especialización en Seguridad Informática

CyberEdge Seguro de Protección de Datos

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

12 JUNIO Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo de 76. BN-MOF Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Prevención de Fuga de Datos

Monitoreo de Plataformas TI. de Servicios

Basado en la ISO 27001:2013. Seguridad de la Información

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

SEGURIDAD Y HERRAMIENTAS

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

Cómo aprovechar mejor el Webinar

Una experiencia de Éxito en la Gestión de Calidad

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

Escritorios virtuales

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

Oportunidad Solución Características

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Servicios de Outsourcing en TI

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Descripción de las posiciones del área de sistemas

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

DIPLOMADO EN SEGURIDAD INFORMÁTICA

ESTÁ BIEN ORQUESTADO?

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

7th CANSO Latin America & Caribbean Conference

Estándares de Seguridad

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Kaspersky Open Space Security

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

Fundamentos de la Seguridad Informática

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

NORMA ISO/IEC 27001:2005

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Subirse o no subirse a la nube Las notorias nueve amenazas

Transcripción:

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV

Agenda Definiciones Panorama actual Retos actuales Prioridades Tendencias

Definiciones Ciberseguridad Medidas tomadas para proteger una computadora o sistema computacional (que se encuentre en Internet) contra el acceso no autorizado o ataque.

Definiciones Ciberseguridad (ITU) Colección de herramientas, políticas, conceptos de seguridad, resguardos de seguridad, recomendaciones, enfoques de administración de riesgos, acciones, entrenamiento, mejores prácticas, cumplimiento y tecnologías que pueden ser usadas para proteger el ciberambiente y activos de la organización de usuarios. Los activos pueden incluir dispositivos de cómputo conectados, personal, infraestructura, aplicaciones, servicios, sistemas de telecomunicaciones y la totalidad de la información transmitida y/o almacenada en el ciberambiente. La ciberseguridad busca asegurar el logro y mantenimiento de las propiedades de seguridad de los activos contra riesgos de seguridad relevantes en el ciberambiente.

Definiciones Los objetivos generales de seguridad incluyen Disponibilidad Integridad, que puede incluir autenticidad y no repudiación Confidencialidad Algunos autores incluyen: Cumplimiento regulatorio y legal

Amenaza Definiciones Situación en la cual una persona / agente puede hacer algo no deseado, o un desastre natural puede ocasionar una situación no deseada que afecte los activos de información de la organización.

Fuentes de amenazas Acciones deliberadas Acciones accidentales Problemas de sistema Definiciones Otros problemas (i.e. Desastres naturales, incendios, condiciones ambientales adversas)

Definiciones Que buscan los atacantes Dinero Fama (probar que pueden) Venganza

Panorama actual Mayor cobertura en medios del ciberespionaje Mayor cobertura en medios de incidentes de seguridad (Target, Domino s Pizza, ebay, Snapchat) Ataques Dirigidos / Amenazas Persistentes Los sospechosos usuales Código malicioso / botnets /Cibercriminales Mayor número de dispositivos Código malicioso móvil Los atacantes cambian los medios de ataque más no sus intenciones.

Retos actuales

Panorama global actual

Panorama global actual Insiders-Employees Insiders-Trusted advisors Outsiders

Panorama global actual

Panorama global actual

Panorama global actual

Panorama global actual

Panorama global actual

Retos actuales Cultura / Colaboración / Programa de Seguridad Intervención de información por parte de gobiernos Proveedores de Servicios Seguridad física Big Data Aplicaciones móviles / Dispositivos móviles / BYOA Cifrado de datos Los ejecutivos de primer nivel empiezan a entender del riesgo Falta de profesionales en seguridad Nuevas generaciones Educación / Capacitación / Cultura Tecnologías de consumo (nube) Inteligencia / Conocimiento / Línea base

Retos actuales Cultura (la cultura limita los esfuerzos de seguridad en general), tanto organizacional, como del país. Aspectos legales. La prevención sin respuesta no funciona. Colaboración Se requieren iniciativas de seguridad formales en las organizaciones

Retos actuales Intervención de información por parte de gobiernos (México no está aislado, la intención existe).

Retos actuales Proveedores de servicios Certificaciones y estándares Tiempo y permanencia en el mercado (experiencia)

Seguridad física Retos actuales Videovigilancia Control perimentral Control de acceso

Retos actuales Big Data. La cantidad de información, su protección y las decisiones que tomen con ella si no está completa o si está sesgada.

Retos actuales Aplicaciones móviles / dispositivos móviles / BYOA Diversidad de plataformas, tecnología de consumo, plataforma de administración Cultura de privacidad de las nuevas contrataciones

Cifrado de datos Retos actuales Keymaster, administración de llaves sniffing de la red

Retos actuales Los ejecutivos de primer nivel ( C-level ) empiezan a entender del riesgo Los medios magnifican la situación

Retos actuales Carencia de profesionales de seguridad

Retos actuales Nuevas generaciones Libertinaje tecnológico y consumerización de tecnología

Retos actuales Educación / Capacitación / Cultura Si consideras que la educación es costosa, prueba la ignorancia. Si no capacitas a los colaboradores por temor a que se vayan, imagínate que no se vayan y se queden sin capacitación

Retos actuales Tecnologías de consumo (nube)

Retos actuales Inteligencia / Conocimiento / Línea base

Prioridades Vender más Dispositivos / Identidad /Autenticación / Biometría / Doble factor Infraestructura (Productos de seguridad) Correo electrónico

Tendencias Seguridad de Información

Más dispositivos

Tendencias Inteligencia (de las bitácoras al conocimiento) Globalización / localización de las amenazas Internet de cosas / vulnerabilidades Detección de Anomalías Conocimiento de nuestra red Aislamiento, compartamentalización y virtualización Seguridad en y de la Nube Preocupación sobre ciberespionaje Respuesta a incidentes

Tendencias Tecnología de seguridad Perfilado de comportamiento y monitoreo Tecnologías SIEM (Security Information and Event Management) / Dashboards Escritorio Virtualizado y DaaS Herramientas DLP (Data Loss Prevention) Herramientas de AM (Asset Management) Almacenamiento Centralizado Monitoreo Activo / Análisis de Inteligencia de Seguridad

Algunos start-ups que observar Lastline http://www.lastline.com/ CyberSense http://www.cybersense360.com/ Bluebox http://bluebox.com/ Bromium http://www.bromium.com/ CipherCloud http://www.ciphercloud.com/ FireEye http://www.fireeye.com/ PrivateCore http://privatecore.com/ Cylance http://www.cylance.com/ Co3 Systems https://www.co3sys.com/ Threat / Stream http://threatstream.com/ Cyphort http://www.cyphort.com/ White Ops http://www.whiteops.com/ LightCyber http://lightcyber.com/ Defense.net http://www.defense.net/ Red Owl Analytics http://redowlanalytics.com/

Referencias http://www.pwc.com/gx/en/consulting-services/information-security-survey/ download.jhtml http://us6.campaign-archive1.com/?u=e49593fc655492cec336c7856&id=beb674b1b8 http://www.pwc.com/gx/en/consulting-services/information-security-survey/keyfindings.jhtml#finding1 http://www.sophos.com/en-us/medialibrary/pdfs/other/sophos-security-threatreport-2014.pdf http://www.esecurityplanet.com/network-security/7-security-trends-to-expectin-2014.html https://www.cisco.com/web/offer/gist_ty2_asset/cisco_2014_asr.pdf http://www.cisco.com/c/dam/en/us/solutions/collateral/borderless-networks/threatdefense/asr-infographic-2014.pdf http://www.fortinet.com/sites/default/files/whitepapers/threat-landscape-2014.pdf http://www.securelist.com/en/analysis/204792318/ Kaspersky_Security_Bulletin_2013_Overall_statistics_for_2013#12 http://pages.arbornetworks.com/rs/arbor/images/wisr2014.pdf

Anexo Qué nos dicen los proveedores de tecnologías?

Qué nos dicen los proveedores de tecnologías? Fortinet: Incidentes de código malicioso

Qué nos dicen los proveedores de tecnologías? Fortinet: Total de incidentes: Principales 10 países 2013

Qué nos dicen los proveedores de tecnologías? Symantec

Symantec Qué nos dicen los proveedores de tecnología?

Sophos Qué nos dicen los proveedores de tecnologías?

Kaspersky Qué nos dicen los proveedores?

Qué nos dicen los proveedores de tecnología? Cisco

Qué nos dicen los proveedores de tecnología? Arbor Networks