Los Retos Globales de Protección de Información Edgar Gomez, CISSP, SCTA, GSEC 55 50910834.

Slides:



Advertisements
Presentaciones similares
1 Juan Grau Regional Sales Manager Spain & Portugal Solventando una necesidad imperiosa Entregar Aplicaciones Over IP (AoIP)
Advertisements

Intranets P. Reyes / Octubre 2004.
Introducción AVG 8.0. Nuevo Interfaz de Usuario - navegación radicalmente simplificada, intuitiva y eficiente Nuevo Motor de Exploración De alto rendimiento.
para Exchange Archivo del correo interno y externo
Symantec Mail Security for Microsoft Exchange Raul Bazan
Virus informático Daniel Cochez III Año E.
Seminarios Técnicos 1 Microsoft Windows Small Business Server 2003 R2 Volumen I Andrés de Pereda – José Fuentes Microsoft Certified Professionals.
Descripción técnica de Microsoft Virtual Server 2005 R2.
Microsoft Windows Server 2008: “Network Access Protection”
Protección contra Software Malicioso
RED BOTNET.
Nuevos Servicios de Actualización de la Red CENIAInternet
Telecomunicaciones y Redes
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus Presentada por: Ignacio M. Sbampato.
Práctica 05. Ningún objeto, aparato o cosa hecha por el hombre dura para siempre, absolutamente todo objeto elaborado por el hombre sufre algún tipo de.
Ing. Horacio Carlos Sagredo Tejerina
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
Compartir Informacion Compartir Hardware y Software
S.O. Multiusuario, red. Servicio: Cliente/Servidor, p2p
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
Infraestructura de Tecnologías de Información
SEGURIDAD INFORMÁTICA
¿Cómo conectamos nuestra red a Internet?
Internet Red Modelo con productos Ansel A S B Ansel Smart Box A S B Ansel Smart Box.
PROTEJA A SU NEGOCIO PEQUEÑO DEL FRAUDE. DIAPOSITIVA OCULTA: Instrucciones De Preparación para el Coordinador 2.
Usted compra la clave del producto a través de Open or FPP. El cliente le compra la clave del producto a usted o la descarga a través de VLSC. 1 2 El.
. “Gerenciar en el Siglo XXI” Tendencias en Sistemas de Información.
Las PyMEs son máquinas de crecimiento PyMEs representan hasta un 75% de todos los empleos en algunas economías (PyMEs) con conocimientos en tecnología.
Marcelo Tedeschi Gerente de Canales
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
0 © [LEGAL ENTITY] [YEAR OF CREATION, e.g. 2013] INTERNAL USE ONLY Nuevos retos de Seguridad en la Nube XI Foro de Seguridad y Protección de Datos de Salud.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
SEGURIDAD INFORMATICA
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Antivirus Kaspersky. ¿Qué es Kaspersky ? Es un fabricante de software pára la seguridad de la información, protege estaciones de trabajo, servidores de.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
T.P. de informática: Los virus informáticos.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Certificaciones CompTIA
SOFTWARE MALWARE “MALICIOSO”.
La seguridad está en todo lo que hacemos… Francisco Monteverde Director de División de Servidores y Plataformas Microsoft Ibérica.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Windows Server 2008 Technical Decision Maker Seguridad.
Permiten las Redes: Compartir Informacion Compartir Hardware y Software Centralizar la Administration.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
VIII Informe Sobre las Amenazas a la Seguridad en Internet Ing. Claudio Avin Symantec Corp.
¿Qué es un ? El correo electrónico o fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
DELITOS INFORMATICOS.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
SEGURIDAD INFORMATICA
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Los Retos Globales de Protección de Información Edgar Gomez, CISSP, SCTA, GSEC

Los Retos Globales de Protección de Información Las computadoras han cambiado los negocios para siempre Regrese el reloj 10 años… –Tenián dirección de ? –Acceso regular al Internet? –Un sitio web? –Tenía sistemas de Información computarizados? El Internet ha redefinido la dinámica de los negocios –10.8 Millones de Computadoras hay en México –58% de ellas son usadas en los hogares –42% son usadas en centros de trabajo Las buena noticias son: –Ahora puede tener la información más rapido –Incrementa la comunicación con clientes y proveedores –Le permite hacer negocios de forma más eficiente

Los Retos Globales de Protección de Información Tendencias en México de TI en Hogares

Los Retos Globales de Protección de Información Tendencia en México de la Industria de TI

Los Retos Globales de Protección de Información Principales usos del Internet

Los Retos Globales de Protección de Información Usuarios de Internet por Sector de Actividad

Los Retos Globales de Protección de Información Preguntas? Alguna vez se ha infectado de virus? Si le borraran la información de su computadora, le preocuparía? Cuanto tiempo le llevó instalar su computadora? Si perdiera su celular, que es lo que más le dolería? Sabe si su computadora ha sido hackeada? Sabe porque se volvió lenta su computadora? Alguna vez su página principal del navegador ha sido redirigida? Le han aparecido barra nuevas en su explorador? CONTESTE AHORA LAS MISMAS PREGUNTAS, PERO, APLIQUELAS A SU EMPRESA….. LO CUAL QUIERE DECIR QUE LO MULTIPLIQUE POR EL NÚMERO DE EMPLEADOS…. ?

Los Retos Globales de Protección de Información Situación actual en LA

Los Retos Globales de Protección de Información Países más infectados por robots

Los Retos Globales de Protección de Información Ciudades en América Latina mas infectadas por Bots

Los Retos Globales de Protección de Información Códigos Maliciosos

Los Retos Globales de Protección de Información Primeros diez países que originan el correo basura (spam)

Los Retos Globales de Protección de Información Problem Space KnownUnknown Slow Fast Type of Attack Speed of Propagation / Speed of Response Detection Prevention Response Minimizar el problema Control Granular Disminución del Riesgo Visibilidad de principio a Fin El Espacio de los Incidentes en un Sistema

Los Retos Globales de Protección de Información En México…

Los Retos Globales de Protección de Información Quienes son los hackers? Christopher Maxwell, un joven de 20 años fue declarado culpable el año pasado por realizar cientos de intrusiones a equipos vulnerables en los Estados Unidos y Alemania el año pasado cuando él sólo tenía 19 años. Además declaró que fue el autor de una botnet para instalar software malicioso en otros equipos. Maxwell también es culpable por causar una pérdida de $252, 000 dólares a un hospital de Seattle y al Departamento de Defensa, cuando su ataque corrompió la red interna de estas organizaciones. Él fue sentenciado a 15 años en prisión.

Los Retos Globales de Protección de Información Quienes son los hackers? Jeanson James Anchenta fue sentenciado en Los Ángeles el mes pasado por casi 5 años de prisión por cargos similares. Dentro de sus actividades ilícitas se incluye el tomar $60,000 dólares por medio de un fraude realizado por medio de adware y por corromper los sistemas del Departamento de Defensa. Jeffrey Lee Parson tenía sólo 18 años cuando infectó al menos 48, 000 equipos con una variante del gusano MS Blaster en el verano del 2003 y fue sentenciado de 16 a 18 meses en prisión. Antony Scott Clark fue sentenciado el pasado mes de Diciembre por realizar un ataque el mismo verano contra eBay a través de un conjunto de 20, 000 equipos.

Los Retos Globales de Protección de Información El Costo del Spyware y el Adware en la Empresa Los costos reales no son cuantificables al día de hoy

Los Retos Globales de Protección de Información Vault Store Enterprise Vault Server Spam Quarantine Gateways de IM y SMTP Tráfico de SMTP e IM accesible por IT, legal y compliance SMS = Symantec Messaging Security Internet Ambiente de mesajería y colaboración Administración Estructurada de Mensajería SMS 8160 SMS Hosted Reducción de datos 1 SMS 8300 IM Manager Gateway Protection 2 SMS for MS Exchange IM Manager Internal and IM Protection 3 Enterprise Vault (EV) Records Retention 4 EV Compliance Accelerator & Discovery Accelerator Descubrimiento y recuperación 5 Microsoft Exchange Live Communication Server Lotus Domino Lotus Sametime

Seguridad en Internet

Los Retos Globales de Protección de Información months days hrs mins secs Program Viruses Macro Viruses Worms Network Worms Flash Worms Contagion Period Aumento en la velocidad de la propagación de una amenaza Se ha incrementado debido a la popularidad de la Banda Ancha y que cada vez hay más usuarios conectados Time 2007 Contagion Period

Los Retos Globales de Protección de Información El problema ya no está solo en el perímetro Actualmente los Worms aprovechan vulnerabilidades para replicarse de una manera más acelerada.

Los Retos Globales de Protección de Información La Información es el Combustible que da Dirección a la Nueva Economía Global Para utilizar efectivamente la información, Usted debe confiar en ella. Para confiar en ella, Usted debe asegurarla. Para asegurarla, Usted debe administrarla. Para administrarla, Usted debe pensar un paso adelante. Compartir información en un mundo con más interconexión: Banca en-línea Comercio en-línea Redes de cuidado de salud Cadenas de valor Redes gubernamentales

Los Retos Globales de Protección de Información La Pregunta del millón: Porqué son tan importantes los sistemas? Para ser útiles, los datos en general, residen en un sistema donde los usuarios pueden hacer algo con ellos… Y estos sistemas tienen las aplicaciones que se usan para tener la información que pueda ser útil…

Los Retos Globales de Protección de Información Cambios Actuales en la Administración de equipos Amenazas a la seguridad –Amenazas Mezcladas (Virus Ej.Red Code, Blaster, etc.). –Spyware/adware. –Falta de parches. Cambios tecnológicos y de negocio –Nuevas plataformas, dispositivos y aplicaciones. –Evolución de la Infrastructura (Active Directory, wireless networks, etc.). –Regulatory compliance, fusiones y adquisiciones. Fallas en Hardware y software Problemas de usuario final –Instalación de aplicaciones no autorizadas. –Descarga de contenido no apropiado.

Los Retos Globales de Protección de Información Impacto directo al negocio 70% de los presupuestos son asignados al mantenimiento de infraestructra de TI. 85% de los equipos de escritorio no son respaldados. 50% de los ataques en servidores son causados por vulnerabilidades conocidas y 36% por configuraciones no adecuadas. 41% de los parches en los equipos de escritorio aún son aplicados manualmente. El administrador tipíco gasta alrededor de 2 horas por día realizando tareas de administración de parches.

Los Retos Globales de Protección de Información Lo que los Administradores de TI necesitan Mantener los equipos disponibles y funcionando. Uso eficiente de recursos y reducción de costos de TI. Habilidad para responder rápidamente a las demandas del negocio. Mejoras en el Compliance. Redución del riesgo y complejidad. Una infraestructura resistente.

Protección contra Amenazas en el cliente

Los Retos Globales de Protección de Información Symantec Gateway Enforcer Server Desktop Guest Wireless Radius Remediation DHCP Applications Router Switch Symantec Policy Manager Symantec LAN Enforcer Symantec DHCP Enforcer Hackers Kiosk Mobile User Telecommuter Partner Thieves IPSEC VPN SSL VPN UNPROTECTED NETWORKS Symantec On-Demand Policy Manager Symantec Network Access Control 802.1x Enforcement Compliant Password Token User Name StatusEAP Patch Updated Service Pack Updated Personal Firewall On Anti-Virus Updated Anti-Virus On StatusHost Integrity Rule Password Token User Name StatusEAP Patch Updated Service Pack Updated Personal Firewall On Anti-Virus Updated Anti-Virus On StatusHost Integrity Rule Non-Compliant Remediation Guest Access Gateway/API Enforcement Compliant Patch Updated Service Pack Updated Personal Firewall On Anti-Virus Updated Anti-Virus On StatusHost Integrity Rule Patch Updated Service Pack Updated Personal Firewall On Anti-Virus Updated Anti-Virus On StatusHost Integrity Rule Non-Compliant

Los Retos Globales de Protección de Información Calgary, Canada Over 4,300 Managed Security Devices Million Symantec Systems Worldwide Red de Inteligencia Global Redwood City, CA Santa Monica, CA Dublin, Ireland Newport News, VA Waltham, MA Orem, UT/ American Fork, UT Taipei, Taiwan Springfield, OR San Francisco, CA Alexandria, VA London, England Munich, Germany Tokyo, Japan Sydney, Australia 5 Symantec SOCs + 61 Symantec Monitored Countries + 6 Symantec Security Response Labs 20,000 Registered Sensors in 180 Countries Worldwide Symantec Support Centers Mountain View, CA Roseville, MN Heathrow, FL Boston, MA Austin, TX Buenos Aires, Argentina Reading, England Paris, France Madrid, Spain Milan, Italy Or-Yehuda, Israel Pune, India Beijing, China Seoul, Korea Singapore, Singapore 200,000 malware submissions per month+Over 2.5 Million SPAM Addresses

Gracias Edgar Gomez, CISSP, SCTA, GSEC