La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana

Presentaciones similares


Presentación del tema: "Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana"— Transcripción de la presentación:

1 Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

2 Agenda La Información como proceso de negocios La Seguridad en las Redes de Datos Las amenazas y su evolución Herramientas de Seguridad

3 Protagónico: CFO/CEO Negocio Reducir gastos de Capital Protección a la inversión Iniciativas Diferenciales Regulaciones y cumplimiento Añadir valor a negocios existentes Abrir Nuevos Mercados Evitar aparecer en un “periodicazo” Capitalizar en cambios del mercado / Crisis

4 Co-protagónico: CTO/CSO/CISO Tecnología y negocios Integración de Tecnología Existente ¡Seguridad! Desempeño Proyectos dentro de Tiempo y presupuesto Reducir Complejidad Existente (Consolidar) Gerenciamiento y visibilidad/informes Mantenimiento más simple Nuevas Tecnologías Nuevos Ataques Hacer mejor uso de Recursos actuales Nuevos Servicios Confiabilidad

5 Tendencias La Complejidad ha llegado a ser uno de los mayores problemas Requirimiento: Soluciones fácilmente gestionables basadas en arquitecturas que permitan escalar. La Seguridad se mueve del perímetro al interior de la red por lo que los centros de contacto requieren proteccion en tiempo real. Requirimiento: plataformas HW de red que no introduzcan retrasos en las redes Amenazas Blindadas utilizan distintas vías para acceder y dañar Requirimiento: Interoperabilidad entre tecnologías de seguridad es la clave para su mejora en todos los niveles. (Proteger la informacion que pasa a traves de los centros de contacto y sus bases de datos). La Seguridad Activa requiere updates en tiempo real y gestión centralizada Requirimiento : Una plataforma de gestión, monitoreo y reporteo para cada cliente de contact center.

6 Muchos productos adicionales para una solución “Completa” Hacker www.find_a new job.com www.free music.com www.pornography.com Intrusiones Virus, Gusanos Contenido Prohibido Servidor de filtro de contenido & Software IDS VPN Software de detección de virus para e-mail Anti-Virus Software Email Malicioso Disparate systems Alto costo de hardware & Software : $20K-$100K+ Dificultad para coordinar e implementar Costos significativos en Ingenieros Especializados de TI

7 Cuellos de botella Gusanos programados para chatear IM para empresas y retos del P2P Virus vía URLs maliciosos Rootkits integrados en “Installs” Internet Violación de Confidencialidad Virus, Gusanos Falta de visibilidad / Herramientas de administración Falta de control de usuarios y uso de recursos. Protección contra nuevas amenazas. Recuperar el control del ancho de banda. Visibilidad con reportes y administración unificada.

8 ¿Qué es una “Amenaza Combinada”? Blended Threats –utilizan múltiples métodos para infección y ataques para aprovecharse de las vulnerabilidades encontradas en los sistemas operativos y las aplicaciones –más difíciles de detectar y bloquear, los blended attacks”son creados con híbridos de tecnologías como virus, gusanos, Troyanos, y ataques backdoor que pueden ser enviados al usuarios por email, sitios web infectados u otros medios de almacenamiento de datos –Puede realizar ataques de ingeniería social, tales como Phishing y Graywares TrojanoVirusAtaque de vulnerabilidades ++= Blended Threat

9 La consolidación está en todas partes Algunos ejemplos  Celulares  Impresoras Multifuncionales  NGNs / Triple Play  Compañías La consolidación ha tomado las redes en todos los frentes – Almacenamiento, Servidores, Aplicaciones. Hoy, lo que sigue es la Seguridad IT …

10 Razones para consolidar Requerimientos Soportar nuevas aplicaciones y necesidades de desempeño Defensa contra amenazas combinadas Cumplimiento Presupuesto IT Justificaciones de Negocio Tamaño Físico Uso de recursos Hacer más con menos

11 Un nuevo modelo de seguridad es necesario Antispam Reduce e-mails no solicitados Web filters Elimina navegación no productiva VPN Entrega acceso remoto Seguro Firewall Defendiendo contra invasiones Antivirus Protege e-mai y aplicaciones contra la infección de virus IPS Protege contra ataques VPN IPS Users Servers Firewall Antivirus Antispam URL Filters

12 Desventajas reales Requiere múltiples productos que no hablan entre sí Aumenta complejidad de la red y costos operacionales Administración no unificada Múltiples soluciones y complejidad Ventajas percibidas Modelo entendido por el mercado ¿Quién no tiene este modelo en su compañía? Rápidamente reacciona contra amenazas individuales VPN IPS Users Servers Firewall Antivirus Antispam URL Filters

13 ¡ Gracias ! ¿Preguntas?


Descargar ppt "Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana"

Presentaciones similares


Anuncios Google