Seguridad de la información: mitos, realidades y recomendaciones Gabriel Marcos Senior Product Manager – Columbus
Solamente los Bancos son objetivo de ataque
Bancos, retail, restaurantes, industria, transporte/logística…
Con este dispositivo (xxx) estamos protegidos Debe haber una solución más fácil…
Hacking, credenciales, malware, ataques físicos, ingeniería social…
La mayoría de los hackers sólo quieren investigar y jugar, se los desincentiva fácilmente
Motivos financieros, objetivos específicos, servidores comprometidos…
Valor de la acción al momento del ataque By Zacks Equity Research | Zacks Mon, Apr 2, :07 PM EDT MARZO, 2012: ataque compromete información de 1.5 MM de tarjetas El caso Global Payments Valor de la acción luego de divulgado el ataque
Recomendaciones
Perímetro, un concepto del pasado Perimeter Security Fundamentals By Lenny Zeltser, Karen Kent, Stephen Northcutt, Ronald W. Ritchey, Scott WintersLenny ZeltserKaren KentStephen NorthcuttRonald W. RitcheyScott Winters Apr 8, 2005 El concepto de seguridad perimetral requiere: 1)Que exista un perímetro claro y bien delimitado 2)Enfocar todos los esfuerzos en proteger el perímetro 3)El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red. El concepto de seguridad perimetral requiere: 1)Que exista un perímetro claro y bien delimitado 2)Enfocar todos los esfuerzos en proteger el perímetro 3)El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red.
Web Applications Penetration Test Server Penetration Test Vulnerability Assessments Ecosistema de seguridad
Correlación avanzada de amenazas (SIEM)
Información en tiempo real para gestionar riesgo
Proactividad y optimización de recursos
Análisis de red y aplicaciones
Reportes!!!
Quién tiene la primera pregunta? Gabriel Marcos Senior Product Manager –