+ All Categories
Home > Technology > Evento Seguridad Logicalis Perú

Evento Seguridad Logicalis Perú

Date post: 02-Nov-2014
Category:
Upload: logicalis-latam
View: 570 times
Download: 10 times
Share this document with a friend
Description:
Evento Seguridad Logicalis Perú.
Popular Tags:
121
Seguridad
Transcript
Page 1: Evento Seguridad Logicalis Perú

Seguridad

Page 2: Evento Seguridad Logicalis Perú

Agenda

Presentación InstitucionalFundamento de la seguridad de la

informaciónTendencias y estadísticas del mercado

Esquema general de redConsolidación de la Seguridad

Daño ColateralBest Practices

Resumen

Page 3: Evento Seguridad Logicalis Perú

Presentación Institucional

Page 4: Evento Seguridad Logicalis Perú

Overview: Logicalis Ownership Structure

Channel distributor of technology

products

Telecoms strategy

consultancy

IT integrated solutions & services

Page 5: Evento Seguridad Logicalis Perú

Resultados de Datatec Holding en el mundo

Datatec Results (year end 28-Feb 09)

Page 6: Evento Seguridad Logicalis Perú

Resultados de Datatec Holding en el mundoDatatec Results (year end 28-Feb 09)

Page 7: Evento Seguridad Logicalis Perú

Sobre el Grupo Logicalis

Logicalis es un proveedor internacional de soluciones ICT, brindando infraestructura y servicios de: comunicaciones computación convergentes y seguras.

Un proveedor confiable de soluciones y servicios multi-vendor, operando en los más complejos y desafiantes entornos de negocio.

Headquartered en el Reino Unido, los orígenes de Logicalis se remontan a 1988.

US$ 1 billion en facturación.

Operaciones en Europa, Estados Unidos y Latino America.

Más de 1,500 empleados en el mundo.

Más de 6,000 clientes corporativos y del sector público.

Robustos partnerships globales con lideres tecnológicos- IBM, Cisco Systems y HP.

Page 8: Evento Seguridad Logicalis Perú

USA

Revenues: c. $500+MMarket Position: #1 HP Enterprise Partner

Top 3 IBM Business PartnerKey Vendor Offering: Cisco, HP, IBMCustomer Focus: Mid-market focus

All verticals except central governmentEmployees: 550

Latin America

Revenues: c. $250+MMarket Position: # 1 Cisco Gold Partner in Argentina, Brazil and Uruguay.

Top 3 ICT player in Argentina.Present also in Bolivia, Ecuador, Paraguay, Chile, and Peru.

Key Vendor Offering: Cisco, ArborCustomer Focus: Enterprise, Comm Service Provider and Public SectorEmployees: 500

UK

Revenues: c. $400+MMarket Position: Top 3 Cisco Gold Partner

#1 IBM System i & z Partner#2 IBM Business Partner Top 5

HP PartnerKey Vendor Offering: Cisco, HP, IBMCustomer Focus: Mid-market focus - Finance, education, retail and governmentEmployees: 430

Germany

Revenues: c. $10+MMarket Position: Cisco Silver PartnerKey Vendor Offering: Cisco, RSACustomer Focus: Enterprise customers

Pharmaceutical, oil and industrial verticals

Employees: 45

Logicalis –Status Internacional

Page 9: Evento Seguridad Logicalis Perú

Cobertura Latino Americana

Perú

Lima

Brazil

São Paulo

Rio de Janeiro

Brasília

Paraguay

Asunción

Chile

Santiago

Argentina

Buenos Aires

Córdoba

Mendoza

Rosário

Uruguay

Montevideo

Page 10: Evento Seguridad Logicalis Perú

Logicalis Andina

Empieza sus actividades en Septiembre 2006 con el nombre SoftNet Logicalis

Equipo de trabajo: 20 profesionales

Somos un proveedor de soluciones de multiples vendors, con experiencia en servicios en ambientes complejos y demandantes.

Brindamos servicios que integran diseño, desarrollo y manejo de redes y sistemas de los clientes para satisfacer sus necesidades de negocio.

Productos y soluciones: switches, routers, backbones para telcos, Telefonía IP, Soluciones de Seguridad, video, datos y redes Wireless

Page 11: Evento Seguridad Logicalis Perú

Fundamentos de la Seguridad de la Información

Hugo Stupenengo

Business Development Manager

Logicalis

Page 12: Evento Seguridad Logicalis Perú

Fundamentos de la Seguridad de la Información

¿Qué se debe Asegurar?

La información debe considerarse un activo importante con el que cuentan las Organizaciones para satisfacer sus objetivos, razón por la cual, tiene un alto valor para las mismas y es crítica para su

desempeño y subsistencia.

Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse que esté debidamente protegida.

Page 13: Evento Seguridad Logicalis Perú

Fundamento de la Seguridad de la Información

¿Contra qué se debe proteger la información?

Las “buenas prácticas” en Seguridad de la Información, protegen a

ésta contra una amplia gama de amenazas, tanto de orden fortuito

(destrucción parcial o total por incendio inundaciones, eventos

eléctricos y otros) como de orden deliberado, tal como fraude,

espionaje, sabotaje, vandalismo, etc.

Page 14: Evento Seguridad Logicalis Perú

Fundamento de la Seguridad de la Información

Vulnerabilidades y Amenazas

Una vulnerabilidad es una debilidad en un activo.

Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas “explotan” vulnerabilidades.

Page 15: Evento Seguridad Logicalis Perú

Fundamento de la Seguridad de la Información

AMENAZAS

Maliciosas

No Maliciosas

Internas

Impericia

Humanas

Externas

IncendiosTerremotosInundaciones

Naturales

Page 16: Evento Seguridad Logicalis Perú

Fundamento de la Seguridad de la Información

¿Qué se debe garantizar?

1.- Confiabilidad

Se garantiza que la información es accesible sólo a aquellas personas autorizadas.

2.- Integridad

Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión.

3.- Disponibilidad

Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran.

Page 17: Evento Seguridad Logicalis Perú

Tendencias y estadísticas del Mercado

Page 18: Evento Seguridad Logicalis Perú

Algunas estadísticas anuales

Page 19: Evento Seguridad Logicalis Perú

Amenazas más significativas del 2008

Page 20: Evento Seguridad Logicalis Perú

Ataques más grandes de 2008

Page 21: Evento Seguridad Logicalis Perú

Vectores de los ataques del 2008

Page 22: Evento Seguridad Logicalis Perú

Tipos de ataque por botnets observadas durante 2008

Page 23: Evento Seguridad Logicalis Perú

Esquema general de red

Page 24: Evento Seguridad Logicalis Perú

Esquema general de una red hace 10 años

Red Interna

Firewall

Casa Central

Red WAN Frame Relay / X.25 /

Punto a punto

Usuarios

Groupware

Usuarios

Red Interna

Sucursal N

Enlace WAN

InternetInternet

Page 25: Evento Seguridad Logicalis Perú

| CONFIDENCIAL

Lineas de defensa de un castillo

Foso/Portón Principal - Perímetro Exterior Foso/Portón Principal - Perímetro Exterior – Control de Acceso al Castillo– Control de Acceso al Castillo

2

1

3

1

2

3

Segunda Muralla / Fortaleza - Perímetro Segunda Muralla / Fortaleza - Perímetro Intermedio – Contención entre el Interior y Intermedio – Contención entre el Interior y el Exterior - Trampasel Exterior - Trampas

Morada del Comando/Rey - Ultima Morada del Comando/Rey - Ultima Edificación del Castillo a caerEdificación del Castillo a caer

Page 26: Evento Seguridad Logicalis Perú

| CONFIDENCIAL

Lineas de defensa de la información

Internet

Estacionesde trabajo

(Control de virus, spywares, phishing, políticas de seguridad,

control de acceso)

Servidores de Gestión

(Gestión de patches,vulnerabilidades, virus...)

(Hackers, Fraudes,Spammers, vírus, worms...)

Protecciónde perímetro

(Control de virus, spam, DDoS, phishing,

spywares, control de acceso)

Page 27: Evento Seguridad Logicalis Perú

Esquema general de una red actual

Red Interna

Firewall VPN concentrator

Casa Central

Internet

IPS Usuarios

CISCO ASA 5520

POWERSTATUSACTIVE VPN FLASH

Adaptive Security Appliance

SERIES

Antispam

Usuarios

Red InternaFirewall

VPN Terminator

Sucursal N

SYSPWR

SYSOK

Web Filtering

Usuarios Moviles

Usuarios no corporativos

Enlace WAN

NAC Server

Event Correlation

5520

POWERSTATUSACTIVE VPN FLASH

Adaptive Security Appliance

SERIES

Web Appl. Firewall

Groupware

Web page / Applications

Page 28: Evento Seguridad Logicalis Perú

Esquema de una gran empresa

Page 29: Evento Seguridad Logicalis Perú

Por qué cambió?

Page 30: Evento Seguridad Logicalis Perú

Como podemos adaptarnos a los cambios?

Red Interna

Firewall VPN concentrator

Data Center

IPS

CISCO ASA 5520

POWERSTATUSACTIVE VPN FLASH

Adaptive Security Appliance

SERIES

Antispam

SYSPWR

SYSOK

Web Filtering

NAC ServerEvent Correlation

5520

POWERSTATUSACTIVE VPN FLASH

Adaptive Security Appliance

SERIES

Web Appl. Firewall

Groupware

Web page / Applications

Page 31: Evento Seguridad Logicalis Perú

Consolidación de la Seguridad

Page 32: Evento Seguridad Logicalis Perú

2009 ¿Qué cambió en seguridad?

Un poco de historia: De ARPANET a Facebook

Page 33: Evento Seguridad Logicalis Perú

La Web 2.0 y el negocio

Page 34: Evento Seguridad Logicalis Perú

Evolución de las Amenazas

Ataques múltiples y combinados ahora son una práctica común.

¿Hace cuánto que Spyware y SPAM están en su vocabulario?

E-mail es el método mas común de entrega

El motivo y la intención están cambiando

Notorio el movimiento para ganancias financieras

Robo de información personal (y financiera)

Seguridad tradicional no es suficiente.

Códigos maliciosos exponen

datos confidenciales

Page 35: Evento Seguridad Logicalis Perú

Resumen de Seguridad 2006, 2007, 2008

Sin importar su “sabor” los navegadores de Internet tuvieron vulnerabilidades: Iexplorer, Firefox, Safari, Opera.

Worms en JPEG, GIF, PDF, MPEG, Flash, AVI

Windows, Linux *, MAC OS, Solaris tuvieron vulnerabilidades críticas

Fuente: Hispasec una al día resumen anual 2006,2007,2008

Page 36: Evento Seguridad Logicalis Perú

Resumen de Seguridad 2006, 2007, 2008 (cont.)

Los ataques requieren cada vez menos conocimiento (MPACK, Metasploit)

Simulan ser hotfixes de o software de seguridad

Fallo en DNS, HASH MD5, stack TCP/IP

Esfuerzo de las fábricas de brindar los parches de seguridad de manera programada: Microsoft, Oracle, Cisco entre otros

Fuente: Hispasec una al día resumen anual 2006,2007,2008

Page 38: Evento Seguridad Logicalis Perú

Falsificando a un Banco - Phishing

http://www.mycitibank.net/

http://antiphishing.org

Page 39: Evento Seguridad Logicalis Perú

Falsificando a un Banco - Phishing

Fuente: http://www.antiphishing.org/reports/apwg_report_H2_2008.pdf

Page 40: Evento Seguridad Logicalis Perú

¿Como Sé Dónde Es Seguro Hacer Click?

Page 41: Evento Seguridad Logicalis Perú

Navegador Del Típico Usuario

Page 42: Evento Seguridad Logicalis Perú

Amenaza Combinada - XP Security Center

Múltiples vectores de ataque Correo Spam con adjuntos con

código malicioso

Contiene un software de descarga el scare payload

Informa que estamos infectados!

El malware nos convence de gastar u$s 49.95 para eliminar el malware

Page 43: Evento Seguridad Logicalis Perú

XP Security Center - Antispam

El Antispam reconoce el email como spam

Bloquea el mensaje y no llega al usuario final

Page 44: Evento Seguridad Logicalis Perú

XP Security Center - Antivirus

El antivirus de red detecta archivos los adjuntos maliciosos

El troyano

El rootkit

Los otros componentes

Previene la ejecución accidental del contenido malicioso

W32/Pushdo

Page 45: Evento Seguridad Logicalis Perú

XP Security Center - Prevención de Intrusiones

El IPS detecta las comunicaciones en el canal de control de comandos

Bloquea la transmisión de la comunicación de los equipos infectados

Page 46: Evento Seguridad Logicalis Perú

VPNVPN

IPSIPS

UsersUsers

ServersServersFirewallFirewall

AntivirusAntivirus

AntispamAntispam

URL FiltersURL Filters

• Antispam• Reduce el correo electrónico no

deseado

• Filtrado Web• Elimina o disminuye la navegación no

productiva

• VPN• Acceso Remoto Seguro

• Firewall• Defensa Contra Intrusos

• Antivirus• Protege el correo electrónico y las

aplicaciones Web de infecciones de virus

• IPS• Protege contra ataques

maliciosos

¿Cómo Protegernos?

Page 47: Evento Seguridad Logicalis Perú

VPNVPN

IPSIPS

UsersUsers

ServersServersFirewallFirewall

AntivirusAntivirus

AntispamAntispam

URL FiltersURL Filters

• Antispam• Reduce el correo electrónico no

deseado

• Filtrado Web• Elimina o disminuye la navegación no

productiva

• VPN• Acceso Remoto Seguro

• Firewall• Defensa Contra Intrusos

• Antivirus• Protege el correo electrónico y las

aplicaciones Web de infecciones de virus

• IPS• Protege contra ataques

maliciosos

¿Cómo Protegernos?

Page 48: Evento Seguridad Logicalis Perú

VPNVPN

IPSIPS

UsersUsers

ServersServersFirewallFirewall

AntivirusAntivirus

AntispamAntispam

URL FiltersURL Filters

• Ventajas Visión holística de la seguridad Minimiza el tiempo fuera de

producción por amenazas individuales

Reduce el número de fabricantes

Simplifica la gestión de la seguridad

Coordina las alertas, el registro y los reportes de seguridad

Mejora la capacidad de detección

Consolidación de la Seguridad

Page 49: Evento Seguridad Logicalis Perú

Las soluciones puntuales

Difíciles de Administrar Múltiples interfases administrativas

Sin integración entre fabricantes

Solución de múltiples fabricantes

Difíciles de Implementar y Mantener Múltiples contratos

Costos de Soporte Costos

Consumo recursos físicos (energía, rack, frío)

La falta de Integración Reduce la seguridad

Desafíos de performance Múltiples pasos de inspecciónLas soluciones SW reducen la performance

Page 50: Evento Seguridad Logicalis Perú

La consolidación está entre nosotros

Sólo algunos ejemplos:

Teléfonos móviles

Empresas

Servicio Triple o multi-play Telefonía Internet TV

Y lo más importante:

La seguridad de la red

Page 51: Evento Seguridad Logicalis Perú

2007 2008 2009 2010 2011

50%

25%

0%

-25%

$1.3B$1.3B

$1.2B$1.2B

$1.5B$1.5B

$3.1B$3.1B

$2.0B$2.0B

$1.3B$1.3B

Evolución de la Inversión

Intrusion Detection& Prevention

Firewall & VPN

Unified ThreatUnified ThreatManagement (UTM)Management (UTM)

CAGR 2005-2011

En 2008, UTM pasó al mercado de

firewall

En 2008, UTM pasó al mercado de

firewall

Page 52: Evento Seguridad Logicalis Perú

Un enfoque completo es necesario

Seguridad de Red FortiGate Multi-Threat Security

Seguridad de Aplicaciones FortiMail Email Security

FortiDB Database Security

FortiWeb Web Security

Seguridad End Point FortiClient Multi-Threat Security

Administración Empresarial FortiManager Appliances

FortiAnalyzer Appliances

Page 53: Evento Seguridad Logicalis Perú

La Luz al final del túnel

Marzo 20, 2008

“La incipiente convergencia en el mercado tecnológico, los modelos y procesos organizacionales, ofrece a las empresas una oportunidad de reducción de costos y mejorar le nivel de seguridad”

—Gartner

Source:Cost Cutting While Improving Security. (2008, March 20). Gartner. (Document ID: G00155980)

Page 54: Evento Seguridad Logicalis Perú

Consolide su seguridad

Preserve su inversión∙Menor CapEx con menos hardware∙Menor OpEx por tener menor complejidad∙Mayor funcionalidad sin incremento de dispositivos

Optimice Recursos∙ Seguridad robusta con menos hardware∙ Mas protección con menos energía∙ Mas protecciones a un menor costo

Proteja su red∙ Protección de red y contenido∙ Protección de integridad a nivel de datos∙ Capacidad para redes empresariales

Page 55: Evento Seguridad Logicalis Perú

Preguntas??

Page 56: Evento Seguridad Logicalis Perú

Como podemos adaptarnos a los cambios

Page 57: Evento Seguridad Logicalis Perú

Como podemos adaptarnos a los cambios?

Red Interna

Firewall VPN concentrator

Data Center

IPS

CISCO ASA 5520

POWERSTATUSACTIVE VPN FLASH

Adaptive Security Appliance

SERIES

Antispam

SYSPWR

SYSOK

Web Filtering

NAC ServerEvent Correlation

5520

POWERSTATUSACTIVE VPN FLASH

Adaptive Security Appliance

SERIES

Web Appl. Firewall

Groupware

Web page / Applications

Page 58: Evento Seguridad Logicalis Perú

Daño Colateral

Daniel J. Molina UrcelayCISSP

Director Soluciones Avanzadas para LTAMMcAfee

Page 59: Evento Seguridad Logicalis Perú

Ultimas Noticias… la historia de un crimen

Para los que aún piensan que no hay rusos malos, intentando robarse sus datos para venderlos en Internet con fin de lucro…

Page 60: Evento Seguridad Logicalis Perú

Recordemos a: Albert González - "Segvec"

El mismo hacker que tumbo TJ Maxx, con 42 millones de tarjetas de crédito, puede ser responsable por las brechas de seguridad de Heartland, Hannaford, 7-11.

Daño total – un robo de mas de 133 millones de tarjetas de crédito y debito.

González trabajo con 2 hackers rusos, y cuando menos otra persona en Virginia en EEUU, utilizando ataques como Inyección SQL .

Page 61: Evento Seguridad Logicalis Perú

Un banco de 3 pies – Seguridad de TI en Acción

Seguro

Funcional

Ninguna o BajaInversión

Page 62: Evento Seguridad Logicalis Perú

DDoSMalware

DataWeb

Email

• Spam = malware• Crece 10% anual• Spear phishing• Nuevos protocolos

Maquetas de Ataques

• Incremento de 500%• 80% por $$• 20% > maliciosos• 25,000 muestras diarias

• 1.5M sitios mensuales• Ataques DNS• Cross Site Scripting• Defacing / Vandalismo

• 400K zombies diarios• Conficker / Korea• Infraestructura Critica

• $1 trillón USD anual• Autorun.exe• USB & teléfonos• Cumplimiento /

Conformidad

Page 63: Evento Seguridad Logicalis Perú

Las reglas del juego cambiaron …

Conductor de robots

Desarrollador de malware

Ladrones de identidad

Remitentes de spam

Detectores de vulnerabilidad

Desarrollador de herramientas

Usuarios finales = Datos

Cambio de motivación – ganancias financieras, y no fama

Herramientas tradicionales de malware son usadas para robar datos

80% de los ataques tienen motivación financiera; 50% más que dos años atrás

El “ecosistema” del cibercrimen

Page 64: Evento Seguridad Logicalis Perú

ConsumidoresConsumidores PyMEPyME CorporacionesCorporaciones

Robo de Identidad

Vulnerabilidad de los datos personales

Perdidas Financieras

Seguridad en-línea

SPAM

Spyware

Ataques vía Web

Código Malicioso

Pérdida de Datos

Código Malicioso

Ataques a la Red

Ataques a los sistemas de correo

electrónico

Pérdida de datos

Todos somos un objetivo de los “malos”

Page 65: Evento Seguridad Logicalis Perú

La Evolución De Amenazas

Page 66: Evento Seguridad Logicalis Perú

AV

AV + Firewall

AV + Firewall + SSL + IDS

AV

Page 67: Evento Seguridad Logicalis Perú

IPS Amenazas Mezcladas Motivación Económica ¿Futuro?

Page 68: Evento Seguridad Logicalis Perú

¿Que Tecnología Necesito Contra La Amenaza?

Page 69: Evento Seguridad Logicalis Perú

Pishing

Spyware

Adware

Spam

Botnet

Crimeware

Rootkit

Malware

Trojan horses

Virus

Worms

Pharming

PUP

DoS / dDoS

Sweep

Vulnerabilidades

Zero-day Attack

MITM attack

Control de aplicaciones

Control de dispositivos

Análisis por comportamiento

Ingeniería Social

Redes Sociales

Data Loss Prevention (DLP)

Firewall

IDS / IPS

Mantenerse al día es cada vez más difícil

Page 70: Evento Seguridad Logicalis Perú

Más del 80% de las empresas de Fortune 100 utilizan McAfee

Page 71: Evento Seguridad Logicalis Perú

2003 2004 2005 2006 20071997 1998 1999 2000 2001 20020

El delito virtual altera el panorama de amenazas

2008

200,000

400,000

1,600,000

2,000,000

1,800,000

Virus y Robots PUP Troyanos

Crecimiento del Malware (Principales Variaciones)Amenazas

Fuente: McAfee Avert Labs

Enero a Mayo2009

Page 72: Evento Seguridad Logicalis Perú

2003 2004 2005 2006 2007 2008 2009

IntruVert NetworksApril 1, 2003

Value: $100 million in cash

Entercept Security TechnologiesApril 4, 2003

Value: $120 million in cash

Foundstone, Inc.August 16, 2004

Value: $86 million in cash

Wireless Security Corp.June 2, 2005

Value: $20.3 million in cash

SiteAdvisor Inc.April 5, 2006

Value: $70 million in cash

Preventsys, Inc.June 6, 2006

Value: $9 million in cash

Citadel Security Software Inc.October 3, 2006

Value: $60 million in cash

Onigma Ltd.October 16, 2006

Value: $20 million in cash

SafeBoot B.V.October 8, 2007

Value: $350 million in cash

ScanAlert, Inc.October 30, 2007

Value: $51 million in cash

Reconnex, Corp.July 31, 2008

Value: $46 million in cash

Secure Computing CorporationSeptember 22, 2008

Value: ~ $462 million in cash

Solidcore Systems Inc.,May 15, 2009

Value: $33 million in cash

Endeavor.,May 15, 2009

Value: $3 million in cash

MX Logic.,September 1, 2009

Value: $140 million in cash

$1,570

Millones de

Dolares en

Inversiones

Adquisiciones de McAfee

Page 73: Evento Seguridad Logicalis Perú

McAfee Informe de Amenazas Q2 2009

El Spam ataca de nuevo (80% de crecimiento QtQ) 92% del correo total

Robots y Zombies (150K nuevos por día)

Twitter y redes sociales son el objetivo de los ataques (fuego amigo)

Redireccionamiento a sitios maliciosos a través de TinyURL

Troyanos ladrones de contraseñas / Inyección SQL

Ataques desde la computadora del vecino

Page 74: Evento Seguridad Logicalis Perú

Daño colateral es un término utilizado por diversas Fuerzas Armadas para referirse al daño no intencional o accidental producto de una operación militar. El término comenzó siendo un eufemismo acuñado por el Ejército norteamericano durante la Guerra de Vietnam, y puede referirse a fuego amigo o destrucción de civiles y sus propiedades.

Daño Colateral

Page 75: Evento Seguridad Logicalis Perú

Las redes sociales en lo cotidiano …

"Twitter es un servicio para amigos, familia, y colegas, para comunicarse y mantenerse conectados usando un intercambio de respuestas rápidas y frecuentes a una simple pregunta: ¿Que estas haciendo?"

Page 76: Evento Seguridad Logicalis Perú

Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social.

Facebook

Page 77: Evento Seguridad Logicalis Perú

Twitter

Twitter (gorjear, parlotear) es un servicio gratuito de microblogging, que hace las veces de red social y que permite a sus usuarios enviar micro-entradas basadas en texto, denominadas "tweets", de una longitud máxima de 140 caracteres. El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea, o incluso desde cualquier aplicación de terceros

Page 78: Evento Seguridad Logicalis Perú

Las redes sociales en lo comercial …

Cientos de Empresas hoy en día utilizan Twitter, Facebook, y otras redes sociales (Web 2.0) para llegar a tener una relación diferente con sus usuarios

Page 79: Evento Seguridad Logicalis Perú

Twitter Scottrade

Page 80: Evento Seguridad Logicalis Perú

Facebook en los negocios

Facebook tiene mas de 21,655 empresas que tienen presencia oficial en su red social.

Page 81: Evento Seguridad Logicalis Perú

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

DoS: Denegación de Servicio

Page 82: Evento Seguridad Logicalis Perú

DDoS = “todos colaboramos con los malos”

Page 83: Evento Seguridad Logicalis Perú

CyxymuSobrenombre de blogger, basado en Sukhumi, la capital de Abkhazia, una de las republicas de Georgia que eran pro-Russia durante la guerra de 2008Aparentemente, Cyxymu es un blogger de Georgia, que tiene 34 años, y se llama "George."  

El triste caso de Cyxymu

Page 84: Evento Seguridad Logicalis Perú

El Problema no es que duele…

Cyxymu tenia paginas en Twitter, en Facebook, en LiveJournal, y otras redes sociales.

También tenia una cuenta de correo gratuita en G-Mail (Google Mail).

Las 4 entidades sufrieron una denegación distribuida de servicio masiva, ya que hospedaban paginas o correo de este blogger “subversivo.

“George” acusa a hackers en la entidad KGB de Rusia del ataque.

Page 85: Evento Seguridad Logicalis Perú

Sino que nos duele a todos …

Collateral DamageFriday August 7, 2009 at 4:23 am CSTPosted by Dmitri AlperovitchTwitter, LiveJournal, FaceBook, Youtube, Fotki–what do they have in common? They all hosted an account of a pro-Georgian blogger who went under the nickname cyxymu (taken after Sukhumi, the capital of Abkhazia, one of Georgia’s pro-Russian breakaway republics and the city he professed to flee from in 1993 during the republic’s war with Georgia). And they all suffered a distributed denial-of-service (DDoS) attack during the course of the day yesterday, an attack that was able to take down Twitter for several hours and significantly slow down connectivity to Facebook. Reportedly, the attack packets sent to the targeted social-media sites were requests to fetch the pages hosted for this user, who had just a few days ago blogged about the upcoming one-year anniversary of the war between Georgia and Russia.In addition to the web-based DDoS attacks, McAfee’s

Page 86: Evento Seguridad Logicalis Perú

Anatomía del Ataque

El ataque denegó el servicio de Twitter por varias horas el 6 de Agosto, y demoro conectividad con Facebook durante el mismo periodo. Aparentemente, el ataque tenía como objetivo las páginas de Cyxymu pero de pasada le pegó a todo Twitter y Facebook con efectos sobre muchos negocios y personas.

Ups! Se nos pasó la mano – dijeron los rusos .… un poco de daño colateral – pero lo logramos!

Page 87: Evento Seguridad Logicalis Perú

Bandeja de Entrega del buzón de Cyxymu

Anatomía del Ataque

29 % Brasil, 9% Turquía, 8% India

Fuente – Avert Labs - McAfee

Aparentemente, el SPAM fue un ataque distribuido, cuando menos parcialmente, por la misma red de ataque (botnet) que causo la denegación de servicio.

Page 88: Evento Seguridad Logicalis Perú

Sitios como allbots.info venden botnets especificamente diseñados para redes sociales…

Page 89: Evento Seguridad Logicalis Perú

Sitios como jetbots.com también ofrecen venta de botnets al publico en general.

Page 90: Evento Seguridad Logicalis Perú

Sitios como Ingenieria Inversa ofrece herramientas de hackeo en español

Page 91: Evento Seguridad Logicalis Perú

Peor aún, se pudo haber evitado

TrustedSource de McAfee detectó una campaña de spam utilizando las mismas paginas. Spoof de la dirección de correo de G-Mail, vínculos a

http://twitter.com/cyxymuhttp://www.youtube.com/Cyxymuhttp://www.facebook.com/cyxymuhttp://cyxymu.livejournal.comhttp://cyxymu1.livejournal.com

Un IPS de McAfee podría prevenir este ataque.

Page 92: Evento Seguridad Logicalis Perú

¿Sabía usted?

• Ingresos superiores a US$500M y crecimiento superior al 20%

• Más de 600 empleados dedicados al desarrollo

• 250 investigadores de amenazas en 23 países

• Más de 22.000 clientes

• Más de 100.000 appliances en operación

• Más de 2.500 socios de Network Security

Estadísticas de McAfee Network Security:

Liderazgo reconocido en la línea de productos

Esencial para la estrategia de seguridad total de McAfee

Protección completa, confianza en menos tiempo

Page 93: Evento Seguridad Logicalis Perú

Entrelazado con la seguridad de terminales

Gateways de Usuario

Gateways de Red

Productos de Red

McAfee Firewall EE (Sidewinder)

McAfee UTM Firewall (SnapGear)

McAfee Network IPS

McAfee NAC

McAfee NBA (Securify)

McAfee Vulnerability Mgmt. Suite

McAfee Network DLP Monitor, Prevent

McAfee Network DLP Discover

McAfee Email Gateway (IronMail)

McAfee Web Gateway (Webwasher)

McAfee Email and Web Appliance

Page 94: Evento Seguridad Logicalis Perú

Ag

ente

McA

fee

Entrelazado con la seguridad de terminalesMcAfee

Total Protection

Endpoint

Antivirus

Anti-Spam/Anti-Spyware

Seguridad de Web

Host DLP

Cifrado de Terminales

Desktop Firewall

Host IPS

NAC

Auditoria de políticas

Control de Dispositivos

ePO Gateways de Usuario

Gateways de Red

Productos de Red

McAfee Network DLP Monitor, Prevent

McAfee Network DLP Discover

McAfee Firewall EE (Sidewinder)

McAfee UTM Firewall (SnapGear)

McAfee Network IPS

McAfee NAC

McAfee NBA (Securify)

McAfee Vulnerability Mgmt. Suite

McAfee Email Gateway (IronMail)

McAfee Web Gateway (Webwasher)

McAfee Email and Web Appliance

Page 95: Evento Seguridad Logicalis Perú

McAfee IntruShield

McAfee

ePO

Infraestructura de seguridad entrelazada y compartida

McAfee IntruShield

McAfee

Foundstone

Reuniendo la seguridad de redes y sistemas para brindar más valor y cobertura

IPS con Reconocimiento

de Sistemas

IPS con Reconocimiento

de Riesgos

McAfee IntruShield

McAfee ToPS

Enterprise

NAC Dinámico

Integración con ePOProtección/resolución más rápidas con visibilidad instantánea de los detalles de los hosts, de los principales ataques al IPS de host e incidencias de virus/spyware

Integración con FoundstoneIPS de tiempo real con reconocimiento de riesgos, que presenta la relevancia de las amenazas a petición y brinda la función ‘scan now’ de Foundstone

Integración con McAfee NACCuarentena en el host por comportamiento y NAC Dinámico para el control postadmisión en tiempo real de los hosts con y sin administración

Page 96: Evento Seguridad Logicalis Perú

Firewall E-mailDLP

WebIPS

Gartner está de acuerdo, McAfee es líder

Network IPS

Seguridad de E-mail

Seguridad de Web

DLP de Red

Firewall

Network IPS

Seguridad de E-mail

Seguridad de Web

DLP de Red

Firewall

Integridad de visión

Cap

aci

dad

de

ejec

uci

ón

competidores de nicho

visionarios

retadores líderes

Page 97: Evento Seguridad Logicalis Perú

Soluciones IPSEscalabilidad para su ambiente

idad

PyMEsY Sucursales

Perimetro Empresarial

Empresas, Centro de ComputoService Providers

Core EmpresarialCentro de ComputoService Providers

100 Mbps

200 Mbps

5 Gbps

10 Gbps

3 Gbps

1.5 Gbps

• Mas de 10 Gigabit desempeño

• Robusto y Escalable

• La mayor densidad de puertos

• Consola Única de Administración

Desempeño, Escalabilid

ad, y C

onectividad

M-1250

M-1450

M-4050

M-3050

M-2750

M-8000

M-6050

I-1200

I-2700

I-3000

I-40x0

I-1400600 Mbps

Page 98: Evento Seguridad Logicalis Perú

McAfee: Uniquely Qualified to Protect Your Network

Comprobado por nuestros clientes Gold Standard para IPS. Confiado por 4,500+ clientes

Única solución certificada por NSS a 10Gbps

Crecimiento de >50% en mercado en 2 años a 23%, #2 en el mercado

Equipo dedicado de I&D 200 investigadores de seguridad

165 ingenieros de desarrollo

Mejor cobertura de vulnerabilidades, solución robusta

Solución Altamente Galardonada Frost & Sullivan 2008 & 2007 North American Network Infrastructure Protection - Customer Value Enhancement

Producto del Año 2006

Page 99: Evento Seguridad Logicalis Perú

¿Qué tan fácil es encontrar lo relevante?

30,000 to 3030,000 to 30

Page 100: Evento Seguridad Logicalis Perú

Una vida con 30,000 alertas diarias

Alert

Alarm

AlertAlert

Alert AlertAlertAlert

Alert

AlertAlert

Alert

AlertAlert

Alert

AlertAlert

Alert

Alert

Alert

AlertAlarm

AlarmAlarmAlarm

AlarmAlarmAlarm

AlarmAlarm

Alarm

AlarmAlarm

Alarm

Alarm

AlarmAlarm

Alarm

Caution Caution

CautionCaution CautionCaution

Caution

CautionCaution Caution

Caution

Caution

Caution

CautionCaution

CautionCautionCaution

CautionCaution

CautionWarning

WarningWarning

Warning

WarningWarning

Warning

Warning

WarningWarningWarning

Warning

WarningWarning

Warning

Warning

Warning

WarningWarningWarning

Warning

AttentionAttention

Attention

Attention

Attention

AttentionAttentionAttention

Attention

AttentionAttention

Attention

Attention

Attention

Attention

Attention

Danger

Danger

DangerDanger

Danger

Danger

Hazard

Hazard

Hazard

Hazard

Hazard

Hazard

Hazard

Page 101: Evento Seguridad Logicalis Perú

Alert

Alarm

AlertAlert

Alert AlertAlertAlertAlert

AlertAlert

Alert

AlertAlertAlertAlert

Alert Alert

Alert

Alert

AlertAlarm

AlarmAlarmAlarmAlarm

Alarm

AlarmAlarmAlarmAlarm

AlarmAlarm

AlarmAlarm

AlarmAlarm

Alarm

CautionCaution

CautionCaution CautionCaution

Caution

CautionCaution Caution

Caution

Caution

Caution

CautionCautionCautionCautionCautionCautionCaution

CautionWarning

WarningWarning

Warning

WarningWarning

Warning

Warning

WarningWarningWarning

Warning

WarningWarning

Warning

Warning

Warning

WarningWarningWarning

Warning

Attention

Attention

Attention

Attention

Attention

AttentionAttentionAttention

Attention

AttentionAttention

Attention

Attention

Attention

Attention

Attention

DangerDanger

DangerDanger

Danger

Danger

Hazard

Hazard

Hazard

Hazard

Hazard

Hazard

Hazard

Una Vida Mas Simple con IPS30,000 Alarmas Se Reducen a 30 Acciones Relevantes

Enfoque en lo que Realmente Importa

Evento Identificado Relevancia Acción Correctiva

Ataque a Servidor VOIP Verificado IntruShield Sistema en Cuarentena

Ataque a Servidor de Base de Datos SQL Verificado IntruShield bloqueo

Servidor Virtual online & es vulnerable Verificado Sistema Actualizado

Ataque a Servidor de Exchange Verificado HIPS bloqueo

Page 102: Evento Seguridad Logicalis Perú

Cubriendo las Amenazas– la manera difícil

2007-04-13: Snort releases 179 rules, SIDs 10518 - 10697

2007-04-13: Snort releases 179 rules, SIDs 10518 - 10697

2007-04-12: MS releases advisory (935964)

2007-04-12: MS releases advisory (935964)

2007-04-16: Snort releases 279 more rules, SIDs 10698 -10977

2007-04-16: Snort releases 279 more rules, SIDs 10698 -10977

2007-04-16: Snort modifies previous 179 rules, SIDs 10518 -10697

2007-04-16: Snort modifies previous 179 rules, SIDs 10518 -10697

2007-04-17: Snort modifies 144 out of the 458 rules released so far

2007-04-17: Snort modifies 144 out of the 458 rules released so far

2007-04-26: Snort updates rule 10586

2007-04-26: Snort updates rule 10586

2007-05-08: Snort again modifies rule 10586

2007-05-08: Snort again modifies rule 10586

2007-06-13: Snort modifies 6 rules 10815, 10823, 10853, 10859, 10895, 10931

2007-06-13: Snort modifies 6 rules 10815, 10823, 10853, 10859, 10895, 10931

2007-05-08: MS releases patch (MS07-029)

2007-05-08: MS releases patch (MS07-029)

2007-06-19: Snort deletes 320 rules (10524 - 10977)

2007-06-19: Snort deletes 320 rules (10524 - 10977)

2007-11-06: Snort deletes 160 rules (10525 - 10975)

2007-11-06: Snort deletes 160 rules (10525 - 10975)

Page 103: Evento Seguridad Logicalis Perú

2007-04-12: MS releases advisory (935964)

2007-04-12: MS releases advisory (935964)

2007-04-13: release vulnerability signature: 0x47603300 DCERPC: Windows DNS Server Service RPC Vulnerability

2007-04-13: release vulnerability signature: 0x47603300 DCERPC: Windows DNS Server Service RPC Vulnerability

2007-05-08: MS releases patch (MS07-029)

2007-05-08: MS releases patch (MS07-029)

Cubriendo las Vulnerabilidades – la manera fácil

Page 104: Evento Seguridad Logicalis Perú

La mayor amenaza puede estar adentro

“He visto compañías invertir millones de dólares en seguridad informática, y solamente se requiere un simple usuario con un dispositivo portátil para que extraiga información sensitiva y todo el esfuerzo valga nada.”

“He visto compañías invertir millones de dólares en seguridad informática, y solamente se requiere un simple usuario con un dispositivo portátil para que extraiga información sensitiva y todo el esfuerzo valga nada.” Bill Boni

CSO, Motorola

Page 105: Evento Seguridad Logicalis Perú

¡Lo más crítico son los datos!

Conformidad Propiedad Intelectual

• Listas de Clientes• Listas de Precios/Costos• Listas de Clientes Objetivos• Nuevos Diseños• Logotipo de la Empresa• Código Fuente• Fórmulas• Ventajas de Procesos• Patentes Pendientes

Información de Alto Impacto sobre los

Negocios (HBI)• Actas de Reuniones de los

Directivos• Informes Financieros• Fusiones/Adquisiciones• Planes de Productos• Planes de

Contratación/Despido/RIF• Información Salarial• Uso Aceptable

J-SOX

Sarbanes-Oxley Basel II

PIPEDA EUDPD

GLBA

HIPAA

PCI

MITS

FISMA

DPA

DPA

DTO-93

CPCArt. 43

FFIEC

CPA

Solvency IIDPA

SA-PL

R-DPL

J-SOX

Sarbanes-Oxley Basel II

PIPEDA EUDPD

GLBA

HIPAA

PCI

MITS

FISMA

DPA

DPA

DTO-93

CPCArt. 43

FFIEC

CPA

Solvency IIDPA

SA-PL

J-SOX

Sarbanes-Oxley Basel II

PIPEDA EUDPD

GLBA

HIPAA

PCI

MITS

FISMA

DPA

DPA

DTO-93

CPCArt. 43

FFIEC

CPA

Solvency IIDPA

SA-PL

R-DPL

• SOX • HIPAA • PCI• Números de tarjetas de crédito• GLBA • FISMA• ITAR• SB 1386 • Otros

…y notablemente:…y notablemente:

• Análisis de las acciones de los empleados clave antes del anuncio de su partida

• Datos en reposo, en movimiento o en uso

• Comunicación informal sensitiva

Que usted no sabía que necesitaba protección

Page 106: Evento Seguridad Logicalis Perú

Los datos puede perderse por diversos medios

Pérdida o robo de portátiles y

dispositivos móviles

1Transferencia no

autorizada de datos a dispositivos USB

2

Incapaz de ubicar y proteger datos confidenciales

3

Robo de los secretos de la

empresa por los empleados

4Falta de

conocimiento del contenido y reacción

coordinada a los intrusos

6

Impresión y copia de datos de clientes

por el personal

5

Acceso a archivos confidenciales

por usuarios no autorizados

7

Page 107: Evento Seguridad Logicalis Perú

¿Cómo pueden ayudar a sus clientes?

Entender en que estado de madurez de seguridad me encuentro y hacer un plan para llegar al estado deseado

Definir una arquitectura de seguridad eficiente: interlock, consolidada, protección multinivel, políticas

Implementación a través de un enfoque integral y evolutivo basado en la gobernabilidad y compliance

Asesoría continua y servicios administrados

Mayor protección a menor costo (TCO)

Page 108: Evento Seguridad Logicalis Perú

¿Que podemos hacer para prepararnos?

Page 109: Evento Seguridad Logicalis Perú

ISAC – Centro de Intercambio y Análisis de Información

Page 110: Evento Seguridad Logicalis Perú

Alianza Publica / Privada

Page 111: Evento Seguridad Logicalis Perú

La Meta de OptimizaciónApoyo a sus necesidades de Seguridad, y Gerencia de Riesgo

Reducir costos y complejidad al incrementar la eficiencia operacional

Entregar la mejor protección a nivel “World Class”

Protección a su inversión

Acelerar su cumplimiento con políticas y reglamentos

Utilizar marcos y estándares internacionales para seguridad

System Security Engineering Capability Maturity Model (SSE-CMM)

Page 112: Evento Seguridad Logicalis Perú

OptimizadoReactivo Conforme Proactivo

¿Su arquitectura de seguridad está 'optimizada'?

Modelo de Madurez de Seguridad

∕ Seguridad proactiva

∕ Vista centralizada∕ La seguridad

permite la conformidad

∕ Una auditoría, muchos informes

∕ Más integración

∕ Por evento∕ Protección reactiva∕ Seguridad básica

∕ Desarrollo de políticas

∕ Alguna estandardización

∕ Conformidad externa

∕ Múltiples capas y

correlaciones∕ Recopilación

Global de Información de Amenazas

∕ Conformidad automatizada

∕ Eficiencias 'Opex'

Page 113: Evento Seguridad Logicalis Perú

OptimizadoReactivo Conforme Proactivo

Modelo de Madurez de Seguridad Empresarial

Protección

Riesgo

Costo

Alto

Bajo

Page 114: Evento Seguridad Logicalis Perú

Modelo de Madurez en Seguridad Empresarial

El Efecto McAfee Arquitectura de Seguridad Optimizada

∕ Mejor Nivel de Protección∕ Menor Riesgo∕ Máxima agilidad∕ Menor CTO

…encaminando a nuestros clientes hacia la optimización

Page 115: Evento Seguridad Logicalis Perú

Preguntas??

Page 116: Evento Seguridad Logicalis Perú

Best Practices

Page 117: Evento Seguridad Logicalis Perú

Tips para tener en cuenta

Como concepto general, la seguridad de la red debe evolucionar continuamente. Un modelo practico para ello es el de PPDIOO. (Preparar, Planear, Diseñar, Implementar, Operar, y Optimizar)

La seguridad debe evolucionar, como también lo hace todo el resto de la red, y en paralelo a esa evolución

La educación de los usuarios es fundamental para el éxito de la seguridad

Si se toman medidas bloqueando todos los accesos, los usuarios buscaran nuevas formas de acceder a Internet, lo cual es aun más riesgoso

Hay que tener en cuenta no solamente que pasa en la red, sino también en los equipos de los usuarios

Page 118: Evento Seguridad Logicalis Perú

Items a considerar

Tener políticas de seguridad definidas

Entrenar y concientizar a todos los usuarios

Testear permanentemente la red

Encriptar toda la información, no solamente en los Data Centers, sino también en los End Points

Controlar todos los accesos a la red

Probar los procedimientos de recuperación periódicamente

Page 119: Evento Seguridad Logicalis Perú

Resumen

Page 120: Evento Seguridad Logicalis Perú

Que me gustaría que se lleven

Logicalis no vende equipos. Vende soluciones

Dependiendo de cada caso, siempre existe la solución que mejor se adapta a vuestra necesidad

La capacitación de todo el personal es fundamental para lograr el éxito

La capacitación de Logicalis, con sus certificaciones, nos avala para poder asesorarlos

Nuestra misión es poner a la tecnología al servicio de vuestro negocio

Page 121: Evento Seguridad Logicalis Perú

Muchas Gracias

Hugo [email protected]


Recommended