Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAnunciación Cisneros Modificado hace 10 años
1
Seguridad de la información: mitos, realidades y recomendaciones Gabriel Marcos Senior Product Manager – Columbus gmarcos@columbus-business.com
2
Solamente los Bancos son objetivo de ataque
3
Bancos, retail, restaurantes, industria, transporte/logística…
4
Con este dispositivo (xxx) estamos protegidos Debe haber una solución más fácil…
5
Hacking, credenciales, malware, ataques físicos, ingeniería social…
6
La mayoría de los hackers sólo quieren investigar y jugar, se los desincentiva fácilmente
7
Motivos financieros, objetivos específicos, servidores comprometidos…
8
Valor de la acción al momento del ataque http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html By Zacks Equity Research | Zacks Mon, Apr 2, 2012 5:07 PM EDT MARZO, 2012: ataque compromete información de 1.5 MM de tarjetas El caso Global Payments Valor de la acción luego de divulgado el ataque
10
Recomendaciones
11
Perímetro, un concepto del pasado Perimeter Security Fundamentals By Lenny Zeltser, Karen Kent, Stephen Northcutt, Ronald W. Ritchey, Scott WintersLenny ZeltserKaren KentStephen NorthcuttRonald W. RitcheyScott Winters Apr 8, 2005 El concepto de seguridad perimetral requiere: 1)Que exista un perímetro claro y bien delimitado 2)Enfocar todos los esfuerzos en proteger el perímetro 3)El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red. El concepto de seguridad perimetral requiere: 1)Que exista un perímetro claro y bien delimitado 2)Enfocar todos los esfuerzos en proteger el perímetro 3)El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red.
12
Web Applications Penetration Test Server Penetration Test Vulnerability Assessments Ecosistema de seguridad
13
http://raffy.ch/blog/category/security-information-management/ Correlación avanzada de amenazas (SIEM)
14
Información en tiempo real para gestionar riesgo
15
Proactividad y optimización de recursos
16
Análisis de red y aplicaciones
17
Reportes!!!
18
Quién tiene la primera pregunta? Gabriel Marcos Senior Product Manager – Columbus gmarcos@columbus-business.com @jarvel
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.