Infraestructura de la información crucial

Slides:



Advertisements
Presentaciones similares
Cable & Wireless Panamá. Entrar a Inicio, Programas y buscar Windows Live.
Advertisements

Como Configurar el Internet
Windows Mobile 1. Configurar una cuenta de Correo Personal Configurar Yahoo! Microsoft Confidential2 Inicio Fin.
New Form Factors for Applications Introducción Windows Vista provee muchas formas para conectar al usuario con los datos –Colaboración usando Peer-to-Peer,
Mejoras en la gestión de calendarios en Exchange Server 2007
Ramón de Diego Support Specialist
Gestión de recipientes, Políticas y Permisos en Exchange Server 2007
© 2006 Microsoft Corporation. All rights reserved.
3/24/2017 4:00 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
3/24/2017 4:02 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
De BDC a BCS Gustavo Velez Overview El problema y la solución Arquitectura Listas Externas (SharePoint Designer) Visual Studio 2010.
Windows Vista y Office System 2007 Juntos para los desarrolladores Diego Gonzalez, [C# MVP] Lagash Systems SA
Virtual Desktop Infrastructure (VDI) from Microsoft
3/29/ :02 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Mario Cortés Flores Consultor SharePoint en Renacimiento Coordinador SUGES Coautor de:
Database Mounting Tool (Dsamain.exe) Mediante esta nueva herramienta y una de las mejoras de la nueva versión de Ntdsutil… podemos generar y examinar.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
TenerifeDev David Rodríguez David Rodríguez
LOW COST COMPUTER SYSTEM for QUALITY EVALUATION and PRESERVATION of GRAINS STORED in POLYMER BAGS Dra. Claudia Pons Researcher CONICET – LIFIA - CAETI.
Introducción a la nueva consola de administración de Exchange 2007 Angel Sánchez Clemares Ingeniero de Soporte David Cervigón IT.
Emilio Paz Windows Server PM
WINDOWS SMALL BUSINESS SERVER 2011 ESSENTIALS. Miguel Hernández Consultor Preventa I.T.
Desarrollo Entrega continua Rodrigo Corral
Paulo Dias IT Pro Evangelist Microsoft Fernando Guillot IT Pro Evangelist Microsoft
Microsoft BizTalk Server 2006 R2: Extendiendo el negocio conectado
Vendiendo Microsoft Office 2010 Office 2010 Licenciamiento Office 2010 Licenciamiento Pablo Rovira Jefe de Producto Pablo Rovira.
BITLOCKER Fernando Guillot Paulo Dias IT Pro Evangelist Microsoft
Microsoft System Center Operations Manager 2007 Gestión de Eventos
Programa Socios de Negocio MCS FY09
Antonio Gámir Optimized Desktop Specialist Microsoft Ibérica.
Service Pack 3 SQL Server 2005 Marcos Celada Microsoft Support Services
IE 9 para desarrolladores Web Diferenciación de Sites y Developer Tools Boris Armenta – Developer
David Cervigón Luna IT Pro Evangelist Microsoft Ibérica
Se trata de un nuevo tipo de Controlador de Dominio No puede escribir en su base de datos fruto de peticiones externas No se le permite tener replicación.
Las PyMEs son máquinas de crecimiento PyMEs representan hasta un 75% de todos los empleos en algunas economías (PyMEs) con conocimientos en tecnología.
Paúl Andres Granja Padilla Rodolfo Ronald Villagrán Tomalá
© 2006 Microsoft Corporation. All rights reserved.
A demanda elástica De amplio Acceso Servicios medibles Recursos mancomunados.
Roberto Arbeláez CISSP, CISA Security Program Manager for LATAM Microsoft Corporation
Hogar y Micro Empresas Pequenas Empresas Medianas Empresas Enterprise 1-4 PCs 50+ PCs PCs PCs OEM Microsoft Open License Microsoft Open Value.
Creciendo Capacidades de los Socios!!. Agenda Presentación del Equipo Programa MPA (Microsoft Partner Academy) Canales de Comunicación - Redes Sociales.
Alejandro García Sánchez Readiness Champion.. Licenciamiento para Pequeñas y Medianas Empresas Como Elegir el licenciamiento Correcto Preguntas y Respuestas.
Programa AER Para Socios ES Guadalupe Navarro.
Construyendo Soluciones de Aplicaciones Integradas con Formularios usando Microsoft 2007 Office System.
Overview Alejandro Ponicke Asesor de Comunidades IT Microsoft Cono Sur.
Silverlight Pablo Michelis Gerente de Relaciones Académicas Microsoft Cono Sur.
Microsoft Windows Server 2008 ”La Nueva Plataforma de Trabajo en Red”
WINDOWS 7 FIN DE SOPORTE. ¿Qué es el fin de soporte? En Microsoft existe el compromiso de proporcionar productos seguros. Nuestra política mundial de.
Autenticación David Martos Arquitecto de Software. Spenta Consulting
Isabel Gómez Desarrollo & Plataforma Microsoft Ibérica.
Pasos a seguir para asociar un MCP o una persona a la empresa
 Nicolás Padula Core Technologies Consultant  Maximiliano Stibel Core Technologies Consultant.
Vendiendo Microsoft Office 2010 Office 2010 Presentación del producto Office 2010 Presentación del producto Pablo Rovira Jefe de.
Crear Referencias Febrero 10, Ingresar al portal Ingresar a la siguiente url: Ya que se haya entrado a la URL.
¿Cómo crear y lanzar la encuesta de satisfacción? (Csat) Febrero 17, 2011.
¡Bienvenido a tu nuevo Office!. ¡Instalá tu Office en todos tus dispositivos móviles! Colaboración en línea de tus archivos con todos tus compañeros de.
Office365 Telefónica España Dirección de Marketing de Empresas.
Bing SMB Advertisers – Search Ads
Bienvenidos.
Microsoft Virtual Academy
24 Es el 6 de noviembre. Más Números
© 2007 Microsoft Corporation. All rights reserved
Capítulo 12 El Futuro es tuyo 6/2/ :54 PM
Optimización de SQL Server para IOT
Streaming de datos con Power BI
Expande tu audiencia de clientes con Bing Ads
Windows Server Management Marketing
11/24/2018 3:55 PM Dios es susurro y brisa,
(Nos agrada su presencia en este lugar)
Anuncios de Mayo 2019 Mes de las Damas
Transcripción de la presentación:

Infraestructura de la información crucial Confiabiliad, riesgo y adaptabilidad Paul Nicholas Director, Estrategia Global de Seguridad y Diplomacia - Trustworthy Computing, Microsoft

Temas centrales clave Elevar la confiabilidad de la infraestructura de la información crucial El cambio en el tipo de riesgos está instigando más actividades de evaluación realizadas en colaboración Nuevas oportunidades para impulsar la adaptabilidad a través de alianzas con público-privadas

Confiabilidad

Confiabilidad de la infraestructura crítica en las TICs Pérdida de definición física y cibernética Seguridad cibernética Actividades de protección de la infraestructura crítica

Los móviles crecen con los avances de las TICs en esta última década Se estiman 4,6 mil millones de suscripciones móviles mundiales para el 2010 Más de un cuarto del mundo en línea Los móviles de banda ancha sobrepasaronlas líneas fijas en 2008

Conectando a los hogares Los precios más bajos y los dispositivos convergentes pueden cerrar esta brecha Población Hogares 70.8% 27.3 % 77.2% 34.3 % 6.9 Bn 1.7 Bn 4.9 Bn 1.3 Bn 1.9 Bn 0.6 Bn Total Acceso de TV @ en el hogar Acceso a PC @ en el hogar Total Acceso a TV @ hogar Acceso a PC @hogar Fuente: Unión Internacional de Telecomunicaciones/Base de datos de indicadores TIC Note: cifras aproximadas

Acceso, Uso y Desarrollo ¿Es éste un nuevo indicador de innovación?

Los usuarios están cambiando Medios sociales Publicar Compartir Crecimiento mundial Más de 50 traducciones en el sitio, con más de 40 en elaboración. Aplicaciones Más de mil millones de fotos por mes se cargan en el sitio Participación del usuario El usuario promedio tiene 120 amigos en el sitio Crecimiento general 250 millones de usuarios activos de Facebook Más de 120 millones de usuarios se conectan a Facebook al menos una vez al mes Móviles Hay más de 30 millones de usuarios activos que actualmente acceden a Facebook a través de sus dispositivos móviles. Contribuir Medios móviles

Riesgo

Complejidad y Desafíos Policy Decision Maker

Complejidad y Desafíos Policy Decision Maker Crimen Terror Guerra

El terrorismo antes y después Antes de Internet Después de Internet Las comunicaciones dependían de los teléfonos o radios, los cuales podían ser intervenidos Los entrenamientos se realizaban congregando a los entrenadores y aprendices en un lugar fijo de entrenamiento, exponiendo al grupo a ser capturados o a algo peor. A menudo la recaudación de fondos o el reclutamiento perseguía sus objetivos en lugares públicos. La búsqueda de posibles objetivos implicaba ir a bibliotecas o a librerías, sometiéndolos a vigilancia en estos lugares públicos. Las actividades terroristas se conducen en una relativa anonimidad desde lugares seguros y en todo el mundo Las actividades operativas son de menor costo, más rápidas y más seguras, incluyendo: Comunicaciones, Recaudación de fondos, Planificación y coordinación, Entrenamiento, Recolección de información y recolección de datos, Propaganda y diseminación de información errónea, y Radicalización y reclutamiento.

Panorama del cambio en las amenazas 3/29/2017 12:05 PM Panorama del cambio en las amenazas Redes de áreas locales Primer virus de PC Virus de la unidad de inicio Crear notoriedad o causar estragos Propagación lenta 16-bit DOS Era de Internet Virus mayores Virus Script Registrador de teclas Crear notoriedad o Caesar estragos Propagación más rápida 32-bit windows Prevalece la Banda ancha Programa espía, correo basura Impostura Botnets y Rootkits Localizar redes inalámbricas Motivación financiera Amplio impacto de Internet 32-bit Windows Hyper jacking Redes de pares Ingeniería social Atentados a programas Motivación financiera Atentados dirigidos a un objetivo Ataques a los dispositivos de redes 64-bit Windows 1986-1995 1995-2000 2000-2007 2007+ © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Tendencias en las amenazas Crecimiento exponencial de identidades Desafíos de identidad y gestión del acceso Programas informáticos dañinos cada vez más sofisticados El anti-malware sólo no es suficiente para combatirlos B2C Número de variantes entre más de 7.000 familias de malware (1H07) B2E B2B Mobility Núero de identidades digitales Internet Cliente,/ servidor Computadora grande Pre-1980s 1980s 1990s 2000s Source: Microsoft Security Intelligence Report (January – June 2007) Delitos en aumento Los atentados se vuelven más elaborados las defensas tradicionales son inadecuadas Interés nacional Ganancia personal Fama personal curiosidad aficionado Experto Especialista Área mayor por volumen Área mayor por dólar perdidoa Script-Kiddy segmento mayor por dólar gastado en defensa Segmento de crecimiento más rápido Autor Vándalo ladrón espía intruso hardware O/S Drivers aplicaciones GUI usuario físico Ejemplos Programa espía Rootkits Atentados a aplicaciones Impostura/Ingeniería social

China Brasil Reino Malasia Unido Rusia EEUU Ladrones de contraeñas Programas no deseados Programa espía de anuncios [adware] Variedad de Troyanos Virus informático [worm] Descargadores y droppers troyanos Reino Unido Malasia Rusia EEUU

Adaptabilidad

Operaciones que se adaptan Evaluar el riesgo Manejar el riesgo Controlar y Detectar Responder y Recuperar Gestión de riesgo proactiva y estratégica Gestión de riesgo operativa eficaz

Centro de Respuestas de Seguridad de Microsoft Ofrecer Respuestas de seguridad de calidad mundial Colaboración activa en materia de seguridad Llevar adelante calidad e innovación Experiencia y dedicación Control y gestión de vunerabilidades de Microsoft durante más de 10 años Presta asistencia e instrucción al cliente Experiencia Personal para recibir denuncias públicas – secure@microsoft.com Responder a incidentes de seguridad Líder de la industria Participación en conferencias mundiales Co- patrocina o asiste a 60 conferencias sobre seguridad en todo el mundo Colaboración estrecha con la industria MAPP, MSVR, ICASI, MSRA, y otros Participación del gobierno, de CERT y SCP Divulgación responsable Construcción de mejores defensas Ingeniería MSRC Intercambio de información y respuestas de seguridad en constante desarrollo Evolución de un año a otro Descargas globales WW Determinables a través de múltiples segmentos Continuo aprendizaje e intercambio www.microsoft.com/msrc 18

Desmontaje de Waladec

Programa de Protecciones activas de Microsoft (MAPP) ¿Hay protección cuando se descargan las actualizaciones de Microsoft? Los clientes esperan que los proveedores de programas de seguridad los ayuden a evitar ataques y a evaluar las actualizaciones de Microsoft sobre seguridad. La realidad es que…. Si bien la mayoría de los proveedores de programas de seguridad descargan rápidamente un programa activo de protección , no siempre sucede antes de que los que atacan hayan descargado el código del programa informático malicioso [exploit code] Nuestro objetivo es …. Los clientes que utilizan programas para proteger su seguridad de las posibles vulnerabilidades están protegidos al mismo tiempo que se descargan las actualizaciones de seguridad de Microsoft . http://www.microsoft.com/security/msrc/mapp/overview.mspx

Programa de colaboración para la infraestructura crítica Política del programa y secuencia Gestión de Riesgo Ejercicio y Predisposición Un proceso detallado sobre “como hacer” para planificiar, conducir y aprender por medio de los ejercicios para la infraestructura crítica. Sugerencias para crear un ejercicio, Materiales de base, referencias, plantillas y sesiones informativas de PowerPoint relacionadas con cada uno de los puntos de la guía. CIP Continuum La página principal del GSSD: http://www.microsoft.com/security/gssd/ La página del programa de infraestructura crítica es: http://www.microsoft.com/security/cipp/

Respuestas estratégicas Atribución Es esencial conocer la fuente de los ataques para poder garantizar una respuesta adecuada Sin embargo, la anonimidad y la imposibilidad de ser localizado hacen difícil determinarlo Se requiere un sistema de gestión de identidad fuerte y ágil para los usuarios, dispositivos , programas y datos. Disuación Quienes proceden mal deben convencerse de que la ganancia de la inversión en ataques no es suficiente También de que las posibilidades de que se les identifique, se les castigue o se tomen represalias son muy altas. Es necesario aumentar los costos y el riesgo para quienes cometen el ataque. Normas Falta de un entendimiento común y de un marco internacioanl que trate con amenazas asimétricas Es necesario integrar normas para las actividades del país y estado y comportamientos en el espacio cibernético, y aumentar la cooperación multilateral

© 2010 Microsoft Corporation. All rights reserved © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.