Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

1 Juan Grau Regional Sales Manager Spain & Portugal Solventando una necesidad imperiosa Entregar Aplicaciones Over IP (AoIP)
Seguridad Integral en Tiempo Real
ÍNDICE Mission Statement Breve historia Posicionamiento
Virus informático Daniel Cochez III Año E.
Descripción técnica de Microsoft Virtual Server 2005 R2.
Agilidad para su negocio ®
Protección contra Software Malicioso
Introducción a servidores
ESET Endpoint Security y ESET Endpoint Antivirus
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Zak Technology & people
2 Negocio Eficacia Flexibilidad y agilidad Reducir costes - OPEX Consolidación Movilidad y tiempo para uno mismo Tecnología Virtualización Dispositivos.
UD 4: “Instalación y configuración de cortafuegos”
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
ESCUELA POLITÉCNICA DEL EJÉRCITO
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
1/6 ¿Porqué es necesaria una red de datos?. 2/6 ¿Porqué es necesaria una red de datos? Una empresa que implementa una red de datos lo hace pensando en.
PROTECCIÓN DEL ORDENADOR
INTRODUCCIÓN A LAS CIENCIAS DE LA COMPUTACIÓN
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
¿Quienes Somos? Scorpion Computer Services es una compañía diversificada en el área de la informática, nuestros servicios están orientados a la automatización.
Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
Seguridad en Sistemas de Información
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Cortafuegos software y hardware
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
SEGURIDAD INFORMATICA
Cortafuegos software y hardware
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
Seguridad Informática
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
CONFIGURACIÓN LÓGICA DE UNA RED
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Conociendo el modelo Cliente-Servidor
Donostia, 27 de Octubre de 2004 Conceptos básicos de protección ante el “Malware" José Manuel Crespo Director de Marketing de Producto
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana

Agenda La Información como proceso de negocios La Seguridad en las Redes de Datos Las amenazas y su evolución Herramientas de Seguridad

Protagónico: CFO/CEO Negocio Reducir gastos de Capital Protección a la inversión Iniciativas Diferenciales Regulaciones y cumplimiento Añadir valor a negocios existentes Abrir Nuevos Mercados Evitar aparecer en un “periodicazo” Capitalizar en cambios del mercado / Crisis

Co-protagónico: CTO/CSO/CISO Tecnología y negocios Integración de Tecnología Existente ¡Seguridad! Desempeño Proyectos dentro de Tiempo y presupuesto Reducir Complejidad Existente (Consolidar) Gerenciamiento y visibilidad/informes Mantenimiento más simple Nuevas Tecnologías Nuevos Ataques Hacer mejor uso de Recursos actuales Nuevos Servicios Confiabilidad

Tendencias La Complejidad ha llegado a ser uno de los mayores problemas Requirimiento: Soluciones fácilmente gestionables basadas en arquitecturas que permitan escalar. La Seguridad se mueve del perímetro al interior de la red por lo que los centros de contacto requieren proteccion en tiempo real. Requirimiento: plataformas HW de red que no introduzcan retrasos en las redes Amenazas Blindadas utilizan distintas vías para acceder y dañar Requirimiento: Interoperabilidad entre tecnologías de seguridad es la clave para su mejora en todos los niveles. (Proteger la informacion que pasa a traves de los centros de contacto y sus bases de datos). La Seguridad Activa requiere updates en tiempo real y gestión centralizada Requirimiento : Una plataforma de gestión, monitoreo y reporteo para cada cliente de contact center.

Muchos productos adicionales para una solución “Completa” Hacker new job.com music.com Intrusiones Virus, Gusanos Contenido Prohibido Servidor de filtro de contenido & Software IDS VPN Software de detección de virus para Anti-Virus Software Malicioso Disparate systems Alto costo de hardware & Software : $20K-$100K+ Dificultad para coordinar e implementar Costos significativos en Ingenieros Especializados de TI

Cuellos de botella Gusanos programados para chatear IM para empresas y retos del P2P Virus vía URLs maliciosos Rootkits integrados en “Installs” Internet Violación de Confidencialidad Virus, Gusanos Falta de visibilidad / Herramientas de administración Falta de control de usuarios y uso de recursos. Protección contra nuevas amenazas. Recuperar el control del ancho de banda. Visibilidad con reportes y administración unificada.

¿Qué es una “Amenaza Combinada”? Blended Threats –utilizan múltiples métodos para infección y ataques para aprovecharse de las vulnerabilidades encontradas en los sistemas operativos y las aplicaciones –más difíciles de detectar y bloquear, los blended attacks”son creados con híbridos de tecnologías como virus, gusanos, Troyanos, y ataques backdoor que pueden ser enviados al usuarios por , sitios web infectados u otros medios de almacenamiento de datos –Puede realizar ataques de ingeniería social, tales como Phishing y Graywares TrojanoVirusAtaque de vulnerabilidades ++= Blended Threat

La consolidación está en todas partes Algunos ejemplos  Celulares  Impresoras Multifuncionales  NGNs / Triple Play  Compañías La consolidación ha tomado las redes en todos los frentes – Almacenamiento, Servidores, Aplicaciones. Hoy, lo que sigue es la Seguridad IT …

Razones para consolidar Requerimientos Soportar nuevas aplicaciones y necesidades de desempeño Defensa contra amenazas combinadas Cumplimiento Presupuesto IT Justificaciones de Negocio Tamaño Físico Uso de recursos Hacer más con menos

Un nuevo modelo de seguridad es necesario Antispam Reduce s no solicitados Web filters Elimina navegación no productiva VPN Entrega acceso remoto Seguro Firewall Defendiendo contra invasiones Antivirus Protege e-mai y aplicaciones contra la infección de virus IPS Protege contra ataques VPN IPS Users Servers Firewall Antivirus Antispam URL Filters

Desventajas reales Requiere múltiples productos que no hablan entre sí Aumenta complejidad de la red y costos operacionales Administración no unificada Múltiples soluciones y complejidad Ventajas percibidas Modelo entendido por el mercado ¿Quién no tiene este modelo en su compañía? Rápidamente reacciona contra amenazas individuales VPN IPS Users Servers Firewall Antivirus Antispam URL Filters

¡ Gracias ! ¿Preguntas?