La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad de la información: mitos, realidades y recomendaciones Gabriel Marcos Senior Product Manager – Columbus

Presentaciones similares


Presentación del tema: "Seguridad de la información: mitos, realidades y recomendaciones Gabriel Marcos Senior Product Manager – Columbus"— Transcripción de la presentación:

1 Seguridad de la información: mitos, realidades y recomendaciones Gabriel Marcos Senior Product Manager – Columbus gmarcos@columbus-business.com

2 Solamente los Bancos son objetivo de ataque

3 Bancos, retail, restaurantes, industria, transporte/logística…

4 Con este dispositivo (xxx) estamos protegidos Debe haber una solución más fácil…

5 Hacking, credenciales, malware, ataques físicos, ingeniería social…

6 La mayoría de los hackers sólo quieren investigar y jugar, se los desincentiva fácilmente

7 Motivos financieros, objetivos específicos, servidores comprometidos…

8 Valor de la acción al momento del ataque http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html By Zacks Equity Research | Zacks Mon, Apr 2, 2012 5:07 PM EDT MARZO, 2012: ataque compromete información de 1.5 MM de tarjetas El caso Global Payments Valor de la acción luego de divulgado el ataque

9

10 Recomendaciones

11 Perímetro, un concepto del pasado Perimeter Security Fundamentals By Lenny Zeltser, Karen Kent, Stephen Northcutt, Ronald W. Ritchey, Scott WintersLenny ZeltserKaren KentStephen NorthcuttRonald W. RitcheyScott Winters Apr 8, 2005 El concepto de seguridad perimetral requiere: 1)Que exista un perímetro claro y bien delimitado 2)Enfocar todos los esfuerzos en proteger el perímetro 3)El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red. El concepto de seguridad perimetral requiere: 1)Que exista un perímetro claro y bien delimitado 2)Enfocar todos los esfuerzos en proteger el perímetro 3)El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red.

12 Web Applications Penetration Test Server Penetration Test Vulnerability Assessments Ecosistema de seguridad

13 http://raffy.ch/blog/category/security-information-management/ Correlación avanzada de amenazas (SIEM)

14 Información en tiempo real para gestionar riesgo

15 Proactividad y optimización de recursos

16 Análisis de red y aplicaciones

17 Reportes!!!

18 Quién tiene la primera pregunta? Gabriel Marcos Senior Product Manager – Columbus gmarcos@columbus-business.com @jarvel


Descargar ppt "Seguridad de la información: mitos, realidades y recomendaciones Gabriel Marcos Senior Product Manager – Columbus"

Presentaciones similares


Anuncios Google