1 / 48

Tendencias en Seguridad de la Información Ing. José Luis Villanueva Aguilera

Tendencias en Seguridad de la Información Ing. José Luis Villanueva Aguilera. CEPT CPT CEH CHFI ISO27001 IRCA ISMS DeepSecurity Zultys Enterasys Dragon Intrusion Prevention ITIL ALAPSI. 03/08/2012. ÍNDICE. Introducción Norma ISO 27002:2005 Tecnologías Modernas en Seguridad

zizi
Télécharger la présentation

Tendencias en Seguridad de la Información Ing. José Luis Villanueva Aguilera

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tendencias en Seguridad de la Información Ing. José Luis Villanueva Aguilera CEPT CPT CEH CHFI ISO27001 IRCA ISMS DeepSecurityZultysEnterasysDragonIntrusionPreventionITIL ALAPSI 03/08/2012

  2. ÍNDICE • Introducción • Norma ISO 27002:2005 • Tecnologías Modernas en Seguridad • Amenazas de Seguridad • Soluciones • Estado Actual de SEG • Conclusión

  3. Tendencias en Seguridad de la Información • Introducción • El término “Seguridad de la Información”, lo entendemos como aquellas medidas preventivas y reactivas que permiten la protección de datos ante accesos y usos no autorizados, buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. • En el mundo de la información, a menudo se piensa en la criptografía como la única tecnología para mantener nuestros datos “seguros”. Sin embargo, con la evolución de los ecosistemas digitales, el significado de la seguridad de la información ha evolucionado, incrementándose también el abanico de tecnologías involucradas. • Hoy en día existe una gran variedad de formatos en que la información es representada, estos son : imágenes, vídeos, música, voz, textos, señales biomédicas y electromagnéticas, características biométricas, medidas de sensores, etc. que se organizan en documentos, películas, canciones, bases de datos, programas informáticos, archivos médicos, estadísticas de tráfico, registros de transacciones, hábitos de consumo, etc. La información digital ya no es considerada como una mera secuencia de bits; cada tipo de datos tiene sus propias aplicaciones, usuarios y particularidades que dan lugar a diferentes preocupaciones en términos de seguridad.

  4. Tendencias en Seguridad de la Información • Introducción • La Seguridad de la Información es un concepto muy amplio, pues pretende disminuir los riesgos de alteración de los activos de una Empresa ó Institución, está conformada por tres características esenciales, como lo son: • Integridad • Confidencialidad • Disponibilidad

  5. Security in Depth • Defensa en profundidad no es un concepto nuevo. Se refiere a una estrategia militar que tiene por objetivo hacer que el atacante pierda el empuje inicial y se vea detenido en sus intentos al requerirle superar varias barreras en lugar de una. • Al igual que un campo de batalla, nuestras infraestructuras de tecnología son una compleja formación de elementos que en conjunto albergan uno de los activos más valiosos para las empresas: los datos. Podemos visualizar esta infraestructura como una serie de capas donde los datos ocupan el último nivel, precedidos de contenedores como lo son las localidades físicas, el perímetro, la red, los servidores y las aplicaciones

  6. Security in Depth • Seguridad de Host.- Antivirus, AntiMalware, HIPS, DLP endpoint • Seguridad de Red.- Vlan, Acl, DLP de red, IPS de core, Control de Acceso, NAC, VPN • Seguridad de perímetro.-IPS de perímetro, firewall, VPN • Seguridad de Aplicaciones.- WAF, IPS, SSL, Antispam, Web Filter,NGIPS,NGFW • Seguridad de Datos.- Auditoría, Análisis de código, Ingeniería Inversa,TPAM • Seguridad de la Información.- BCP, DRP, SGSI • =>> Correlación de Eventos SIEM

  7. Security in Depth • Seguridad de Host.- Antivirus, AntiMalware, HIPS, DLP endpoint, Hardening de Servicios • Seguridad de Red.- Vlan, Acl, DLP de red, IPS de core, Control de Acceso, NAC, VPN • Seguridad de perímetro.-IPS de perímetro, firewall, VPN • Seguridad de Aplicaciones.- WAF, IPS, SSL, Antispam, Web Filter • Seguridad de Datos.- Auditoría, Análisis de código, Ingeniería Inversa • Seguridad de la Información.- BCP, DRP, SGSI, Compliance, ISO27002:2005 • =>> Correlación de Eventos

  8. Factores a Considerar en temas de SI • Política de seguridad coherente con la organización • Definir el Modelo Actual de Operaciones de Seguridad y Permita que se le Comuniquen los Requerimientos Inmediatos de la Solución Las organizaciones cuentan con • Tener en Cuenta estos Elementos Críticos de la Solución para las Operaciones de Seguridad Existen tres atributos básicos para enfrentar • Incorporar Requerimientos Estratégicos en el Proceso de Selección De manera progresiva, la capacidad de los profesionales. • El Sistema SIEM se Debe Integrar Fácilmente con Todos los Demás Elementos de la red. • Complemente la Correlación de Eventos con Otras Fuentes de Inteligencia

  9. Factores a Considerar en temas de SI • Administrar el Ciclo de Vida de la Información de los Datos de Log • Tener una visión completa de las necesidades del usuario. • Los servicios y aplicaciones son orientados al usuario. • Movilidad • NDA • SLA • OLA

  10. Tendencias en Seguridad de la Información • Hasta hace poco, la información solía estar centralizada y era relativamente fácil controlar el acceso a ellas. • Hoy en día, la generación y el consumo de información son cada vez más distribuidos: las personas y los diferentes dispositivos están continuamente interconectados; generando y procesando datos. • Esta tendencia, que previsiblemente está aumentando cada año, cambia la forma en cómo la información debe ser protegida. • En primer lugar, los mecanismos de protección deben ser integrados de la forma más transparente posible en los flujos naturales de la información, con el fin de no convertirse en cuellos de botella. • En segundo lugar, no sólo es necesario proteger los datos durante su almacenamiento y transmisión por canales inseguros, sino también protegerlos durante su procesamiento y gestión.

  11. Tendencias en Seguridad de la Información • Tecnología Moderna de Seguridad de la Información • Prácticamente todos los procesos aplicados sobre cualquier información dejan huellas características que pueden ser identificadas a posteriori, con el fin de averiguar si los datos han sido manipulados e incluso para saber quién o qué ha generado o procesado esos datos. • La extracción de información adicional sobre datos digitales se conoce habitualmente como "informationforensics", tarea que se puede apoyar en otras tecnologías, conocidas como "active forensics", las cuales insertan marcas indetectables en los datos que facilitan su posterior análisis forense. • Las entidades involucradas en el procesamiento y manejo de datos juegan un papel fundamental en la seguridad de la información; la información puede ser inútil si proviene de fuentes no fiables. • Los remitentes y destinatarios de esta información deben ser autenticados con el fin de establecer niveles de confianza, permisos y registros de seguridad adecuados para mantener auditorías a posteriori si fuese necesario. • Hay que tener en cuenta que los remitentes y destinatarios no son necesariamente personas: pueden ser dispositivos.

  12. Tendencias en Seguridad de la Información • Amenazas de seguridad: Tendencias 2012 • Tendencia #1: El protocolo SSL golpeado en el fuego cruzado. • En la actualidad, los atacantes están explotando las vulnerabilidades en las diversas implementaciones del protocolo SSL. Asimismo, se está produciendo un aumento de los ataques dirigidos a la infraestructura mundial que sostiene SSL. A este respecto, las previsiones pasan por que estos embates alcancen un punto de inflexión en este año, momento en el que, además, se analizarán seriamente las alternativas reales para las comunicaciones web seguras. • Tendencia #2: HTML 5 entra en acción. • En los últimos años, las vulnerabilidades en 'add-ons’ de los navegadores (componentes de terceros, como Flash Player de Adobe o Java de Oracle) fueron la causa significativa de los exploits de "día cero". En este sentido, es de esperar que los piratas informáticos cambien su enfoque en cuanto a la explotación de vulnerabilidades en los propios navegadores a la hora de instalar malware. La razón responde a una funcionalidad añadida recientemente al navegador, impulsada principalmente por la adopción del estándar HTML 5. • El estándar HTML 5 fue creado para permitir a los navegadores propiciar una experiencia de usuario más rica, de una manera estandarizada. Sin embargo, mientras que las nuevas características son atractivas para los desarrolladores web, son también muy seductoras para los piratas informáticos.

  13. Tendencias en Seguridad de la Información • Tendencia #3: Nuevos retos jurídicos frente a nuevas realidades de las tecnologías de información • Conforme avanzamos en esta nueva década del segundo milenio, los alcances de la tecnología de información exigen nuevos y mejores entendimientos de sus usos en el contexto social. En este sentido, los retos jurídicos naturales como los derechos humanos en internet, la privacidad, el derecho a la información, los activos digitales personales, los derechos de autor, el manejo de la imagen y las marcas, la democracia digital y la participación ciudadana de los individuos entre otros, han venido tomando matices inesperados, que exigen de los nuevos y experimentados juristas respuestas novedosas para entablar nuevos debates y propuestas que den cabida a una realidad social, digital y sin fronteras. • En este contexto, durante los siguientes años los estados y las escuelas de leyes tendrán el reto de conciliar los derechos constitucionales de las personas en las múltiples manifestaciones de las tecnologías de información y las decisiones nacionales que demanden un balance general del estado para mantener el orden y el control de la sociedad y el país en general. Esto es, encontrar y descifrar esa zona gris donde los individuos deben mantener buenas prácticas para respetar las libertades e individualidades de los ciudadanos y las regulaciones necesarias para proteger los bienes jurídicamente tutelables y las acciones requeridas que las autoridades necesitan para mantener el equilibrio en el estado social de derecho, ahora en un sociedad de la información y el conocimiento.

  14. Tendencias en Seguridad de la Información • Tendencia #4: Ecosistema tecnológico: necesidad competitiva o nuevo vector de ataque. • La computación en la nube, las redes sociales y la computación móvil advierten una realidad concreta, un escenario real donde los gobiernos, las organizaciones y las personas estarán conviviendo y compartiendo riesgos frente a una creciente demanda de servicios, información instantánea y procesamiento de grandes volúmenes de datos. • En este escenario, se plantea un elemento emergente que se denomina un ecosistema tecnológico, un lugar donde tenemos la participación de terceros que administran y movilizan la información y los datos, según las consideraciones de los servicios contratados con cada uno de ellos. Si bien, son múltiples las ventajas de este tipo de ambientes, también se hace necesario desarrollar nuevas propuestas de aseguramiento tanto en aplicaciones, datos e infraestructura, que permitan aumentar el nivel de confianza que este nuevo modelo requiere.

  15. Tendencias en Seguridad de la Información • Tendencia #5: DDoS incrementa su popularidad entre los hackers. • Los ataques por Denegación de Servicio Distribuida (DDoS) han ganando popularidad, formando parte de las campañas de piratería de alto perfil promovidas durante el 2011, como las perpetradas por el grupo Anonymous. Atendiendo a esta realidad, es probable que, en el transcurso del año, los atacantes incrementen la sofisticación y la eficacia de sus ofensivas DDoS, y pasen de realizar ataques a nivel de red a otros dirigidos a la aplicación, perpetrando, incluso, ataques contra la lógica del negocio. • Las indicaciones para esta tendencia ya están surgiendo. Por ejemplo, la herramienta DDoS #RefRef, introducida por Anonymous en septiembre de 2011, explota las vulnerabilidades de inyección SQL utilizadas para realizar ataques de denegación de servicio. • Tendencia #6: La Colaboración Interna conoce a su “gemelo malvado”. • Algunas suites de Colaboración Interna (como Microsoft Sharepoint y Jive) se han desplegado en un modo de "gemelo malvado", esto es: se están utilizando externamente. Como resultado, las organizaciones podrían empezar a buscar herramientas para proteger y controlar el acceso a dichas plataformas.

  16. Tendencias en Seguridad de la Información • Tendencia #7: Mayor visibilidad de los sistemas de control, mayor responsabilidad en su aseguramiento. • Durante muchos tiempo los sistemas de control industrial fueron elementos claves propios de instalaciones con operaciones especializadas cuyo funcionamiento cerrado, específico y poco conocido, se asociaba con un mundo restringido a una comunidad técnica, con entrenamiento especial y lenguaje de máquina. Conforme ha venido avanzando la tecnología este tipo de sistemas ha venido integrándose a las redes corporativas como otros elemento más de la misma, con protocolos semejantes a los estándares y transmisiones cada vez más homogéneas. • Considerando lo anterior, la visibilidad de los sistemas de control ha aumentado, lo cual significa un mayor nivel de exposición que requiere la atención tanto de los especialistas en estos temas como de los de riesgos y seguridad de la información. Es importante anotar, que este llamado exige un trabajo conjunto entre los tres mundos: la seguridad, los riesgos y los sistemas de control, pues se hace necesario entender la realidad de la disponibilidad de éstos últimos y las operaciones que realizan, para que desde la vista de riesgos y la especialidad de los sistemas de control, se desarrolle y actualicen los modelos de seguridad y control que requieren las instalaciones y los diseños de los sistemas mencionados.

  17. Tendencias en Seguridad de la Información • Tendencia #8: NoSQL = ¿No hay seguridad?. No USAN RDBMS • El mundo de las TI está adoptando rápidamente NoSQL bajo el término de moda Big Data. Estos enormes repositorios o almacenes de datos son el siguiente gran paso en lo concerniente al análisis de las cantidades masivas de datos que se recogen con el fin de identificar tendencias. Los mecanismos de seguridad inadecuados de estos sistemas impedirán a las empresas la plena integración de los mismos como componentes de terceros dentro de la corporación. • Tendencia #9: El consumismo de TI deja todo al descubierto. • Después de haber sido sorprendidos por el “Consumo Alto de TI", o lo que es lo mismo: la tecnología orientada al consumidor de TI; los profesionales están tratando de recuperar el control de los datos corporativos. A este respecto, parece que lo están haciendo de manera equivocada, ya que, en lugar de tratar de controlar los datos en la fuente, las organizaciones de TI están intentando regular el uso de dispositivos de usuario final y de acceso de datos en cloud. Por ello, se prevé que las organizaciones inviertan mucho tiempo, dinero y esfuerzo en estas técnicas y tecnologías el próximo año, con resultados muy pobres.

  18. Tendencias en Seguridad de la Información • Tendencia #10: Medios antisociales. • Cada vez más organizaciones están haciendo su camino en los medios sociales. En este sentido, se espera ver un impacto cada vez mayor en lo concerniente a la integridad y confidencialidad de la información de la empresa. Por otra parte, se prevé que los hackers continúen automatizando sus ataques contra los medios sociales, lo que agravará el problema. • Tendencia #11: El ascenso del intermediario. • Con el aumento de la oferta y la demanda de máquinas comprometidas, así como de la información confidencial corporativa, se prevé un incremento del ciberbroker (corredor cibernético). Este individuo pone de acuerdo a los compradores de los datos robados o máquinas comprometidas (también conocido como "bots") con los vendedores de datos (o arrendatarios de bots). De la misma forma que las acciones y los inversores originaron los mercados de valores, los hackers necesitan un intermediario. • Tendencia #12: La seguridad prevalece sobre el cumplimento. • En el pasado, las decisiones en torno a la seguridad fueron conducidas por las necesidades de cumplimiento normativo. Sin embargo, se espera que éstas sean impulsadas únicamente por la seguridad. La pasada afluencia de leyes y reglamentos, que dinamizaron el presupuesto y las soluciones de seguridad como PCI o SOX, ISO27002:2005, fueron utilizadas para alimentar el presupuesto de seguridad. Con el coste por fugas de información en aumento, la piratería industrializada ha afectado a muchas organizaciones, pero también, a la necesidad de proteger la propiedad intelectual. Por ello, se espera ver a más empresas tomando sus decisiones de protección cibernética basándose simplemente en la seguridad.

  19. Tendencias en Seguridad de la Información • Ejemplos de amenazas de seguridad detectadas en la actualidad • Aumento del “Hacktivismo”. Una de las principales tendencias de 2011 que, sin duda continua dando mucho de que hablar en 2012. • Hackeo de HBGary Federal. Cómo las contraseñas débiles y los sistemas de software anticuados unidos al uso de cloud convierten la seguridad en una pesadilla. • AdvancedPersistentThreats (APTs). Estos ataques confirman la consolidación del ciber-espionaje como práctica común entre altas esferas estatales. • Ataques contra Comodo y DigiNotar. La confianza en las autoridades certificadoras (CA) ha estado bajo amenaza. En el futuro, es muy probable que aparezca más malware de firma digital. • Duqu y Stuxnet. Estado del arte de la ciberguerra. • Hackeode la red Sony PlayStation. Los nuevos peligros escondidos tras la nube. Información personal accesible en un solo sitio, lista para ser robada en caso de desconfiguración o problemas de seguridad.

  20. Tendencias en Seguridad de la Información • Desarticulación de botnets y la batalla contra el cibercrimen. Las bandas organizadas de cibercrimen han comprobado cómo sus timos conllevan riesgos. Cada batalla contra el cibercrimen evidencia las limitaciones de nuestro actual sistema legal en lo que se refiere a afrontar el cibercrimen con contundencia. • El aumento de malware para Android. Diversos factores convierten a Android en un objetivo vulnerable para el cibercrimen: crecimiento rápido, acceso gratuito a la documentación de la plataforma y escaneado débil en Google Market, facilitando la subida de programas maliciosos. • El incidente de CarrierIQ. ¿Sabes qué hay instalado en tu dispositivo móvil? Un solo incidente nos mostró los pocos datos que tenemos sobre quién controla nuestra hardware. • Malware para Mac OS. El salto de la amenazas de PC al sistema operativo de Mac ha sido una de las importantes tendencias del 2011 y continua para este año. 11. Sin olvidar los multiples, deface, ddos y carga de información en sitios web de gobierno municipal, estatal y federal.

  21. Tendencias en Seguridad de la Información

  22. Qué se ha hecho en SEG ? • Diagnósticos, Auditorías de Seguridad , Pent Test • Definición de Roles en el área de infraestructura y conectividad • Plan de recuperación contra desastres • Plan de continuidad de la operación • 2 etapas de Implementación de SGSI • Fortalecimiento de seguridad perimetral • Fortalecimiento de seguridad de host • Fortalecimiento de seguridad de Red • Fortalecimiento de seguridad de aplicaciones • Enlace de Internet Redundante • Se tienen soluciones de clusters virtuales y físicos con tolerancia a fallos y en otros casos con alta disponibilidad en modo activo-activo y en algunos casos activo-pasivo, para garantizar los procesos.

  23. Modelo PDCA

  24. Metodología para Implementar SGSI

  25. SIEM

  26. Modelo de Madurez en Seguridad de la Información

  27. Soluciones en Seguridad Actuales • DDosSystemPrevention • SIEM • NGIPS • NGFW • TPAM • NGTP

  28. Tendencias en Soluciones de Seguridad de la Información • DDosSystemPrevention • Desde el extremo de los centros de datos de Internet hasta el núcleo de proveedores de servicios, los operadores de redes y los proveedores de servicios de Internet (ISP) de mayor peso en el mundo confían en soluciones para rechazar de manera proactiva amenazas maliciosas como botnets y ataques de denegación de servicio distribuido (DDoS), a la vez que se refuerzan la disponibilidad y la calidad de sus servicios. • Además de representar el estándar de facto para las soluciones de disponibilidad y seguridad de redes, Arbor permite a los clientes reducir costes al mejorar la ingeniería de tráfico IPv4 e IPv6, el intercambio de tráfico y otras competencias operativas. • Las soluciones de este tipo suponen una inversión estratégica para los proveedores de servicios, ya que les permiten utilizar la misma solución de visibilidad y seguridad de infraestructuras con el fin de ofrecer nuevos servicios gestionados, diferenciados y capaces de generar ingresos como visibilidad VPN MPLS y servicios de seguridad gestionados contra ataques DDoS.

  29. Tendencias en Soluciones de Seguridad de la Información

  30. Tendencias en Soluciones de Seguridad de la Información

  31. Cómo funciona un equipo para protección de DDoS • Se revisa de manera específica el tráfico que están recibiendo los dispositivos de red, de los cuales, se va tomando y definiendo su fingerprint, de esta forma esos fingerprints, son enviados para su análisis a los diferentes proveedores d servicios para poder mitigar este tipo de ataques.

  32. Tendencias en Seguridad de la Información • SIEM • EL SIEM ayuda a proteger a las empresas de cualquier tipo y entidades de gobierno proporcionando una completa visibilidad y puntos de vista críticos en su infraestructura de TI a través de todos los usuarios, redes, centros de datos y aplicaciones. Esta solución permite a las organizaciones proteger proactivamente sus activos digitales, controlar los riesgos asociados con cyberrobo, contra el Fraude Cibernético, la ciberguerra y el espionaje cibernético y cumplir con las políticas corporativas y regulatorias. • Estaplataforma que ayuda a proteger su organización, dando una visibilidad completa de la actividad a través de la infraestructura de TI: las amenazas externas, como el malware y los hackers, las amenazas internas, como las brechas de datos y el fraude, los riesgos de fallas de aplicaciones y la configuración cambios, y las presiones de cumplimiento de auditorías fallidas.

  33. Tendencias en Seguridad de la Información • Cómo funciona un SIEM • Mediante un conexión a los diferentes dispositivos de seguridad de la red, a través de protocolos encriptados o vía snmp autenticad, se van recolectando todos los registros de incidentes y mediante en análisis de severidad, se realiza una co-relación de los mismos, para determinar el grado de inseguridad con que cuenta la infraestructura.

  34. SIEM

  35. Tendencias en Seguridad de la Información

  36. Tendencias en Seguridad de la Información • NGIPS • Estas soluciones son internacionalmente reconocidas por su innovación y liderazgo en los entornos IPS /IDS. • Ofrecen un alto grado de protección para todas las redes, analizando y supervisando el tráfico de la red y alertando ante la detección de cualquier actividad sospechosa como desaparición del perímetro, redes no estáticas, vulnerabilidades, hacking, pérdidas accidentales de información. • Los NGIPS están transformando la forma en que las organizaciones gestionan la seguridad y minimizan riesgos asociados mediante la aproximación 3D – Descubrimiento, Determinación y Defensa- para asegurar las redes en tiempo real.

  37. Tendencias en Seguridad de la Información

  38. Tendencias en Seguridad de la Información

  39. Tendencias en Seguridad de la Información • NGFW • El núcleo de esta plataforma es un cortafuegos de última generación que ofrece visibilidad y control sobre la aplicación, los usuarios, y contenido en el servidor de seguridad mediante un hardware optimizado y arquitectura de software. • Esta plataforma ofrece la capacidad de identificar, controlar e inspeccionar todo el contenido de todas las amenazas, combinando un rendimiento superior en comparación con los enfoques tradicionales, incluidos los que se encuentran en un UTM, permitiendo simplificar su infraestructura de seguridad de la red y eliminar la necesidad de una gran variedad de equipo stand-alone en los dispositivos de seguridad.

  40. Tendencias en Seguridad de la Información • Cómo Funcionan los IP de nueva generación

  41. Tendencias en Seguridad de la Información • IMPERVA TPAM • Cómo funcionan los TPAM, mediante una auditoría de accesos a los diferentes servicios como pueden ser portales, aplicaciones, bases de daos, servidores, a través de una implementación inline, que va recogiendo todo tipo de eventos y validando hacia una estructura previamente definida con la cual hace un cruce de información y determinar si debe alertar de algún movimiento inadecuado.

  42. Tendencias en Seguridad de la Información • IMPERVA TPAM • Cómo funcionan los TPAM, mediante una auditoría de accesos a los diferentes servicios como pueden ser portales, aplicaciones, bases de daos, servidores, a través de una implementación inline, que va recogiendo todo tipo de eventos y validando hacia una estructura previamente definida con la cual hace un cruce de información y determinar si debe alertar de algún movimiento inadecuado.

  43. Tendencias en Seguridad de la Información • NGTP • Los equipos para proteger amenazas de nueva generación, llamados APT, funcionan mediante análisis heurístico que valida los comportamientos polifórmicos del ataque, son un complemento para los IPS de nueva generación, pues mientras el IPS, detecta el ataque de entrada y verifica sus firmas, el equipo protector de amenazas avanzadas de nueva generación, mantiene en revisión el comportamiento de este tipo de ataque, para evitar que se mantenga escondido o fuera de la vista de los dispositivos y pueda resultar en un ataque de tipo día cero.

  44. Tendencias en Seguridad de la Información

  45. Tendencias en Seguridad de la Información

  46. Conclusión • La seguridad de la información es un proceso exigente y dinámico que requiere la habilidad de sus responsables para mantener en movimiento su creatividad frente a la inseguridad, no sólo para crear la sensación de confiabilidad requerida por los usuarios frente al tratamiento de la información, sino para que vinculando, a estos últimos en la conquista de la asimetría de la inseguridad, se construya de manera conjunta una distinción concreta y evidente de un ambiente controlado y confiable, mas no seguro. • Debemos recordar que la implementación de soluciones de seguridad tienen factores críticos de éxito, los cuales son principalmente : • Detección adecuada de necesidades • Diagnóstico correcto de vulnerabilidades • Innovar + Asegurar + Servicio

  47. Glosario • DDoS.- Negación de servicio distribuida • Botnet.- colección de computadoras las cuales han sido atacadas y de las cuales se tiene el control por un tercero para envío de ataques a diferentes destinos. • Payload.- Carga de código de tipo dañino. • Análisis Forense.- ciencia encargada de la recolección de evidencia en algún ataque, intrusión ó compromiso de información. • APT.- amenazas persistentes de nueva generación. • Ataque de día Cero.- ataque que tienen una ventana de tiempo entre que se conoce la vulnerabilidad y se aplica el parche para resolverla.

  48. Glosario • SIEM.- Administración de eventos de seguridad de la información. • NGFW.- firewall de nueva generación • NGIPS.- systema que previene intrusiones, de nueva generación. • TPAM.- administración ede acceso privilegiado total • Hactivismo.- actividad en el uso de herramientas digitales ilegales para uso político. • Defacement.- modificación de una página web sin autorización del propietario. • Exploit.-inserción de código para causar error o fallo del sistema.

More Related