Estrategia de seguridad ante Amenazas Persistentes Avanzadas

Slides:



Advertisements
Presentaciones similares
SEGURIDAD CORPORATIVA
Advertisements

Juan Antonio Pérez-Campanero Atanasio
Auditoría Informática
LA SANIDAD Y LA SOCIEDAD DE LA INFORMACION
Dirección de Informática
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
ESET Endpoint Security y ESET Endpoint Antivirus
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
V Simposio Internacional DWH Aguascalientes – Junio 2008 El Problema de todos: resguardo, custodia y recuperación de la información V Simposio Internacional.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
ESCUELA POLITÉCNICA DEL EJÉRCITO
AUDITORIA TECNOLOGIAS DE INFORMACION
En el siguiente informe es realizar un plan estratégico del Grupo Telefónica. En el cual expondré una opinión personal de toda la información que se.
SEGURIDAD INFORMÁTICA
Metodologías de Auditoría Informática y Control Interno
Metodologías de control interno, seguridad y auditoría informática
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Red nacional de información
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Auditoría de Sistemas y Software
Oficina de Calidad y Pruebas
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Análisis y Gestión de Riesgos
Seguridad Informática
(C) Universidad de Las Palmas de Gran Canaria
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
SEGURIDAD INFORMATICA
Organización del Departamento de Auditoria Informática
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Políticas de defensa en profundidad: - Defensa perimetral
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
Seguridad Informática
AUDITORIA INFORMATICA
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
CONTROL DE ATAQUES INFORMATICOS
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Modalidad E-learning “Curso Hacking Ético y Defensa en Profundidad”
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
FIREWALLS, Los cortafuegos
VIRUS INFORMATICOS.
EVALUACIÓN DE CALIDAD DEL SOFTWARE Y GOBIERNO EN LÍNEA EN PORTALES WEB APLICANDO PROCESOS DE AUDITORÍA.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
Proyectos de Inversión 2016 Superintendencia Nacional de Salud.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
ADMINISTRACIÓN MATRIZ FODA 1.
Transcripción de la presentación:

Estrategia de seguridad ante Amenazas Persistentes Avanzadas Manuel Barrios - CEX Seguridad CISSP-CISA-CBP-LA-IA

Sector sanitario como Infraestructura critica Índice Sector sanitario como Infraestructura critica Objetivo de los APT Ejemplo de ataque con APT ¿Por qué falla la seguridad? Estrategia de Protección © Informática El Corte Inglés | www.iecisa.com

1 - Sector Sanitario Como Infraestructura Critica

Sector Sanitario como Infraestructura Critica El Plan Nacional de Protección de Infraestructuras Críticas las define como: “Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas“. Esta definición fue establecida por la Directiva europea: 2008/114/CE del 8 de diciembre de 2008

Sector Sanitario como Infraestructura Critica Las Infraestructuras Críticas según el Plan Nacional de Protección de Infraestructuras Críticas se dividen en 12 sectores estratégicos:

2 - Objetivo de los APT © Informática El Corte Inglés | www.ieci.es

Objetivos APT Entendemos los APT, con independencia de su sofisticación, como atacantes que buscan permanencia en los sistemas comprometidos con el objetivo de sustraer información de manera continua. Definir objetivo Uso de Herramientas Busqueda de informacion sobre el objetivo Pruebas de vulnerabilidades Ataque Conexión inversa Expansion de ataque en red interna Fuga de informacion masiva Borrado de rastro Persistencia en acceso Infecciones por malware Descargas Adjuntos a emails Compartición de ficheros Keygens & cracks Phissing Exploits Infecciones físicas de Malware Pendrives CDs/DVDs Tarjetas de Memoria BYOD Explotaciones remotas Hacking Exploits remotos Infecciones por red local Ataques desde la WIFI

3 - DEMO Ejemplo de ataque APT

VICTIMA Ejemplo de ataque APT Ataque en 5 pasos Exploit Infección Ejecución en target Mail Web Físico Infección El ordenador infectado concede acceso remoto Recopilación de datos Se recopila y preparan los datos a ser exportados Fuga de información Se roban los datos y se envían a un equipo externo Persiste el acceso remoto Replicación Despliegue en red y elevación de privilegios VICTIMA

Ejemplo de ataque APT Escenario de ataque

Ejemplo de ataque APT

Ejemplo de ataque APT Infraestructura necesaria

4 - ¿Por qué falla la seguridad?

¿Cuentan todos con una protección efectiva? ¿Por qué falla la seguridad? ¿Cuentan todos con una protección efectiva?

¿Por qué falla la seguridad? Razón principal: Principalmente la estrategia de protección se basa únicamente en el uso de cortafuegos y antivirus. Estos dos clásicos mecanismos son necesarios. Sin embargo, son insuficientes para las técnicas y amenazas empleadas por los ciberdelicuentes. A este punto, se añade no contemplar todos los activos a la hora de diseñar una estrategia de protección corporativa. En la actualidad en el sector sanitario cada vez son mas los equipos que cuentan con un sistema operativo y están conectados a la red. ¿Cuántos con XP? Fin de soporte Abril 2014

Ciberseguridad TI vs Ciberseguridad Sanitaria Aspecto Sector Salud 2/3 años con la existencia de gran número de proveedores Ciclo de vida 5-10 años Práctica habitual que conduce a inversión en ciberseguridad Inventario de activos Se percibe como gasto de protección de activos Habitual e integrada en la operación Implementación de sistemas seguridad No habitual y no integrada Común con políticas bien definidas y automatizadas Antivirus y parches Poco habitual, no se contemplan para despliegue en todos los activos. Utilización de las metodologías estándares más actuales Testeo y auditorías Análisis de perímetro pero no de activos de red interna Poco habitual En ocasiones carácter obligatorio Respuesta a incidencias y análisis forense Poco habitual En muchos casos las mejores prácticas en seguridad realizadas en entornos TI tradicionales, no son directamente aplicables a entornos I2 ¿Cuáles son las principales diferencias?

5 - Estrategia de protección © Informática El Corte Inglés | www.ieci.es

Estrategia de protección Establecer políticas de seguridad y bastionado para todos los activos Realizar análisis periódicos de vulnerabilidades Establecer privilegios adecuados a cada equipo / usuario Establecer sondas en equipos y red que alerten de intrusiones y comportamientos anómalos Host IPS Network IDS Dotar de sistemas antivirus/antimalware a TODOS los equipos. Implementar soluciones de seguridad que garanticen la integridad en aquellos equipos que están fuera de soporte o no permitan actualizaciones. Concienciación de usuarios en materia de seguridad El usuario siempre es el eslabón mas débil de la cadena.

MUCHAS GRACIAS www.iecisa.com Manuel Barrios Responsable Línea de Auditoria y HE Centro Experto Seguridad manuel_barrios@ieci.es © Informática El Corte Inglés Informática El Corte Inglés, S.A. Travesía Costa Brava, 4. 28034 Madrid. T. 91 387 4700 Más información www.iecisa.com