CIBERSEGURIDAD más allá del perímetro

32
CIBERSEGURIDAD más allá del perímetro

Transcript of CIBERSEGURIDAD más allá del perímetro

Page 1: CIBERSEGURIDAD más allá del perímetro

CIBERSEGURIDADmás allá del perímetro

Page 2: CIBERSEGURIDAD más allá del perímetro

Sabías …

Hasta hace poco, era suficiente defender el perímetro corporativo utilizando comúnmente tecnologías de seguridad disponibles que previnieron infecciones de malware o acceso no autorizadas a la red corporativa.

Sin embargo, hoy, con el aumento de los ataques dirigidos, este enfoque simple ya no es adecuado

La Corporación Internacional de Datos predice un gasto mundial en soluciones de ciberseguridad alrededor de 133.700 millones de dólares para el año 2022

Dos tercios (67%) de las empresas industriales no denuncian los incidentes de ciberseguridad a los reguladores

Page 3: CIBERSEGURIDAD más allá del perímetro

El perímetro de la red

Fuentes y formas de acceso a la información son múltiples y muy diversas

No hay frontera: movilidad e información en la nube

Redes wifi sigue pendiente en fortalecimiento

Múltiples puntos de acceso:

¿qué medidas tomar?

Identificar los datos para su protección

Orientación hacia soluciones a nivel de acceso para el control de información y de aplicaciones

Tecnologías para aplicar en función de lo que se requiere proteger, plan de seguridad:

qué, dónde y cómo proteger

Page 4: CIBERSEGURIDAD más allá del perímetro

Evolución de las Redes Empresariales

Las redes ya no son planas y unidimensionales

Proteger el perímetro no es suficiente

Las empresas deben protegerse contra una variedad de

amenazas en constante evolución.

Ataques Zero-day, APT (advanced persistent threats),

Polymorphic malware, amenazas internas y mucho

mas.

BYOD (Bring your own device), y la evolución de las

tecnologías en la nube han creado redes sin fronteras.

Page 5: CIBERSEGURIDAD más allá del perímetro

Las Empresas Sin Fronteras

El perímetro empresarias se ha estirado tanto que ya no es

reconocible:

Fuerza Laboral Movil

Socios que acceden a sus servicios de red

Nubes públicas y Privadas

Internet de las cosas (IoT)

BYOD

Se debe aplicar el modelo Zero-trust

El ataque puede provenir de cualquier lugar, usando

cualquier método y afectando cualquier cosa.

Page 6: CIBERSEGURIDAD más allá del perímetro

Factores internos y externosque conducen ataques exitosos

TI oculta y en la sombra

Conectividad incontrolada de dispositivos IoT

Confianza fundamental en la digitalización

Falta de capacidades preventivas y una visión demasiado optimista del perímetro de seguridad

Baja conciencia de los empleados sobre los riesgos de seguridad de la información

Falta de visibilidad sobre el entorno de TI y el enrutamiento de la red

Software y sistemas operativos patentados y desactualizados

Falta de calificación del equipo de seguridad en: investigación de malware, análisis forense, respuesta a incidentes e inteligencia de amenazas

Page 7: CIBERSEGURIDAD más allá del perímetro

La Solución de Firewall Empresarial

Aplicar seguridad de extremo a extremo

Desde IoT hasta la Nube

Segmentar su red

Firewall de Segmentación Interna (ISFW)

Sin embargo, hay retos:

Muchas Capas

Múltiples proveedores

Sin visibilidad Centralizada

Sin control centralizado

Crecimiento Zero-day

Page 8: CIBERSEGURIDAD más allá del perímetro

Roles de los Firewall

Diferentes roles dependiendo donde sea implementado:

Firewall Empresarial Distribuido (DEFW)

Firewall, control de aplicaciones, VPN, IPS, antivirus,

filtrado web.

Seguridad para las sedes o pequeñas oficinas.

Cloud Firewall (CFW)

Firewall, control de aplicaciones e IPS

Implementado en la Nube

Next Generation Firewall (NGFW)

Firewall, control de aplicaciones, IPS, Antivirus y

VPN.

Puede implementarse en el borde o en el core.

Data Center Firewall (DCFW)

Firewall, control de aplicaciones e IPS

Implementado en Data center y DMZ

Firewall de Segmentación Interna (ISFW)

Firewall, control de aplicaciones, filtrado web e IPS

Implementado en la capa de acceso

Page 9: CIBERSEGURIDAD más allá del perímetro

¿Es suficiente?

Servicios de Correo

Aplicativos Web

Endpoint

Switches y dispositivos de red

Redes Inalámbricas

Sistemas de autenticación (LDAP, RADIUS)

Los firewall no son suficientes para proteger los aplicativos de correo y aplicativos

web

Page 10: CIBERSEGURIDAD más allá del perímetro

Puerta de enlace de correo electrónico seguro

49 % del malware se instaló a través de correo electrónico malicioso (Verizon 2018)

Inspección durante la conexiónInspección de cabecerasInspección del contenido

Page 11: CIBERSEGURIDAD más allá del perímetro

Aplicativos WEB

Los aplicativos web son un objetivo atractivo para

los atacantes porque a menudo son aplicaciones

que deben estar abiertas a internet y son el eje

central del comercio electrónico para la

organización.

El parcheo de vulnerabilidades tradicional puede

llevar meses.

Los atacantes pueden explotar las vulnerabilidades

existentes y desarrollar nuevas.

Las aplicaciones heredadas pueden no tener

soporte para el desarrollo.

Page 12: CIBERSEGURIDAD más allá del perímetro

Aplicativos WEB - WAF

Seguridad integral

Reputación IP

Protección DDoS

Validación del Protocolo

Firmas de Ataques

Antivirus y DLP

Protecciones Avanzadas (scanners, crawlers,

scrapers…)

Validación de comportamiento

Page 13: CIBERSEGURIDAD más allá del perímetro

ENDPOINT

La protección antivirus tradicional ya no es suficiente:

No puede parar amenazas avanzadas

Pone en riesgo los datos de la organización

No provee un monitoreo centralizado

las amenazas provienen del interior de su red

La seguridad de un Endpoint debe incluir un rango amplio de

características de seguridad:

Protección contra Malware, grayware, virus, spyware,

keylogger

Firewall de aplicaciones

Protección de red

Gestión de vulnerabilidades

Control de entrada y salida de datos

Monitoreo centralizado

Page 14: CIBERSEGURIDAD más allá del perímetro

Network Access Control NAC

Permite comunicarse con los dispositivos de la infraestructura tales como controladoras

inalámbricas, AP´s autónomos, switches, routers y otros.

MAC-based address mapping

Validacion de los activos

Network provisioning

Page 15: CIBERSEGURIDAD más allá del perímetro

SIEM

Sistema de gestión de eventos e información de seguridad (security information and event management): solución híbrida centralizada que engloba la gestión de información de seguridad (Security InformationManagement) y la gestión de eventos (Security Event Manager)

• proporciona un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red

• Recoge los registros de actividad (logs) de los distintos sistemas, los relaciona y detecta eventos de seguridad

• centraliza la información y se integra con otras herramientas de detección de amenazas

Page 16: CIBERSEGURIDAD más allá del perímetro

IDS

(Intrusion Detection System) sistema de detección de intrusiones: usada para detectar accesos no autorizados a un ordenador o a una red

monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas

sólo detectan los accesos sospechosos emitiendo alertas anticipatorias de posibles intrusiones, pero no tratan de mitigar la intrusión

permite ver lo que está sucediendo en la red en tiempo real

son vulnerables a los ataques DDoS

Page 17: CIBERSEGURIDAD más allá del perímetro

(Intrusion Prevention System) sistema de prevención de intrusiones: se utiliza para proteger a los sistemas de ataques e intrusiones

llevan a cabo un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a producir un incidente

identificando ataques según patrones, anomalías o comportamientos sospechosos y permitiendo el control de acceso a la red, implementando políticas que se basan en el contenido del tráfico monitorizado

puede descartar paquetes y desconectar conexiones

escalabilidad al gestionar multitud de dispositivos conectados a la misma red

protección preventiva al comprobarse de forma automatizada comportamientos anómalos

defensa frente a múltiples ataques, como intrusiones, ataques de fuerza bruta, infecciones por malware o modificaciones del sistema de archivos

IPS

Page 18: CIBERSEGURIDAD más allá del perímetro

SOC

Centros de Operaciones de Seguridad se encargan de realizar un seguimiento y analizar la actividad en redes, servidores, puntos finales, bases de datos, aplicaciones, sitios web y otros sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad

• Incrementar la capacidad de vigilancia y detección de amenazas en las actividades diarias de los sistemas de información y comunicaciones de una empresa.

• Analizar los ataques o posibles amenazas.

• Recuperar información perdida o dañada que una empresa haya podido tener por consecuencia de dichos ataques.

• Mejorar la capacidad de respuesta ante cualquier ataque

Tomado de: Advanced Protection and Threat Intelligence to Mitigate the Risk of Targeted Attacks

Kaspersky Threat Management and Defense Solution

Page 19: CIBERSEGURIDAD más allá del perímetro

REDES INALÁMBRICAS

• Redes Inalámbricas

Page 20: CIBERSEGURIDAD más allá del perímetro

Seguridad en IoT

Impacto en contextos académicosContexto industrial

Sabías que +28 mil millones de "cosas“ están en Internet en este 2020

Tecnologías que integra:identificación por radiofrecuencia (RFID)sensores, dispositivos inteligentes, Internet, redes inteligentes, computación en la nube,redes de vehículos y otros portadores de información

Page 21: CIBERSEGURIDAD más allá del perímetro

Componentes

usuarios finales,

centros de datos,

unidades de procesamiento,

teléfonos inteligentes,

tabletas,

Bluetooth,

ZigBee,

IrDA,

UWB,

redes celulares, Wi -Redes Fi, centros de datos NFC, RFID,sus etiquetas, sensores y chips, maquinaria doméstica, relojes de pulsera, vehículos, puertas de casas …….

Page 22: CIBERSEGURIDAD más allá del perímetro

Líneas de atracción: amenaza-ataque

Datos percepción y recopilación: fuga de datos, soberanía, violación y autenticación

Almacenamiento de datos: denegación de servicio, control de acceso, integridad, suplantación de identidad, modificación de datos confidencialidad, etc

Procesamiento de datos: procesamiento de datos incorrectos

Transmisión de datos: acceso al canal, secuestros de sesión, enrutamiento, inundaciones. Atenuación, robo, pérdida, violación y desastre, los datos pueden ser fabricado y modificado por los sensores comprometidos

Page 23: CIBERSEGURIDAD más allá del perímetro

Qué cubrir y CómoConfidencialidad

Autenticidad

Integridad

disponibilidad

Entender los ataques y amenazas

Cómo preservar la privacidad

Confianza y autenticación

Seguridad de datos de IoT

Conciencia social

Tomado de: Security and Privacy in Internet of Things (IoTs), Edited by Fei Hu

Page 24: CIBERSEGURIDAD más allá del perímetro

Etapas de un sistema IoT

Tomado de: Security and Privacy in Internet of Things (IoTs), Edited by Fei Hu

Page 25: CIBERSEGURIDAD más allá del perímetro

Variedad de ataques. Defensa en nodos

Tomado de: Security and Privacy in Internet of Things (IoTs), Edited by Fei Hu

Page 26: CIBERSEGURIDAD más allá del perímetro

Privacidad y disponibilidad

La definición de la privacidad debe cuantificar el nivel de incertidumbre de la información

El objetivo de disponibilidad de datos es para asegurar que el conjunto de datos disponible produzca suficiente información sobre el objetivo con niveles aceptables de resolución

Confianza y autenticación

La confianza y la seguridad se basan en tokens o credenciales, proporcionados por una infraestructura de administración de confianza, que están integrados y potencialmente compartidos entre dispositivos

La integridad y solidez de estos tokens son útiles para desviar ataques externos iniciados por entidades que no están en posesión de credenciales

No se desvían ataques internos, donde credenciales o nodos que poseen credenciales han sido comprometidos

Page 27: CIBERSEGURIDAD más allá del perímetro

Seguridad y Conciencia Social

Caracterizar sistemas complejos

Herramientas computacionales para sistemas complejos:

Procesamiento de señales

Ciencia de las redes

Controlabilidad y observabilidad

Tomografía de la red

Nuevos algoritmos para unidireccional y bidireccional datos

La mayoría de los usuarios no son conscientes de las implicaciones de privacidad y propiedad de los datos

El potencial de explotación de los servicios inteligentes para abordar las necesidades de los ciudadanos individuales

Avanzar hacia un IoT que incluya a los ciudadanos en el que haya conciencia que los dispositivos de IoT transportan y procesan información proporcionado por las personas

Solución para preservar la privacidad con modelos de intercambio seguro más flexibles

Gestión de identidad que admita la divulgación mínima de información privada

Políticas organizacionales

Page 28: CIBERSEGURIDAD más allá del perímetro

Seguridad en la nube

IaaS, Infraestructure as a Service

Hardware virtualizado incluye el conjunto de servidores, routers, firewalls, procesadores, otros.

El cliente elige la configuración de estos componentes según sus necesidades. Alta escalabilidad

PaaS, Platform as a Service

Facilita un entorno adecuado para construir aplicaciones y servicios en Internet, incluyendo networking, almacenamiento, soporte de software y servicios de gestión. Permite cambiar las características en función de las necesidades

SaaS, Software as a Service

los clientes pagan por el acceso a una aplicación en Internet. Acceso multidispositivo –sólo necesita disponer de conexión a Internet

Tomado de: Cloud Computing and Big Data: Technologies, Applications and Security Mostapha Zbakh

Page 29: CIBERSEGURIDAD más allá del perímetro

Riesgos en función del servicio

IaaS

Gestión de infraestructura por personal incompetente o malintencionado de la organización de consumidores

Mal uso de máquinas virtuales

PaaS

Pérdida de control de las aplicaciones

La Arquitectura Orientada a Servicios (SOA) presenta vulnerabilidades dentro de los servicios o a través de sus interacciones

Pérdida de control del ciclo de desarrollo de la aplicación

SaaS

Pérdida de propiedad de los datos

Tomado de: Cloud Computing and Big Data: Technologies, Applications and Security Mostapha Zbakh

Page 30: CIBERSEGURIDAD más allá del perímetro

Aspectos de seguridad en que se es responsable

• se responde implícitamente en un entorno local.

• La organización de desarrollo es responsable de los errores de código y las operaciones

• La organización (TI) es

• responsable de todo lo demás

• Modelo de DevOps: responsabilidades se comparten y los límites del equipo entre el desarrollo y las operaciones son borrosos o inexistentes

• toda la responsabilidad de la seguridad está dentro de la empresa

Tomado de: Practical Cloud Security A Guide for Secure Design and DeploymentChris Dotson

Page 31: CIBERSEGURIDAD más allá del perímetro

Nuestra empresa

Realizamos análisis del estado de la seguridad en los sistemas de información de las empresas para identificar los aspectos organizacionales y técnicos relacionados con el aseguramiento de los datos desde varias perspectivas:

1. La gestión de la seguridad: análisis de las políticas de aseguramiento de lainformación de la compañía y/o evaluación de los sistemas existente de gestión deseguridad de los datos

2. Análisis del riesgo relacionado con la seguridad de la información

3. Evaluación de la seguridad informática: Pentesting a la infraestructura decomunicaciones y de procesamiento de datos

4. Hardening: medidas de control y aseguramiento de los sistemas informáticos

Somos una empresa dedicada a brindar soluciones de servicios e infraestructuras de ciberseguridad en las arquitecturas de TI . Nuestros servicios comprenden la consultoría, el suministro, el soporte, la capacitación y la optimización de los recursos en pro del procesamiento, el almacenamiento y la transmisión de la información en ambientes mas seguros

Page 32: CIBERSEGURIDAD más allá del perímetro

Grupo de profesionales

ETHICAL HACKINGGESTIÓN DE LA CIBERSEGURIDADESPECIALIDAD EN NETWORKING

Y NUEVAS TECNOLOGÍASCCNA ROUTING AND SWICHING

CCNA SECURITYCCNA CYBER OPERACIONES

GESTIÓN DE LA SEGURIDAD DE LAINFORMACIÓN

ADMINISTRACIÓN DE LASEGURIDAD DE LA INFORMACIÓNINSTALACIÓN,ADMINISTRACIÓNY MANTENIMIENTO DE REDES

FORTINET NSE (NETWORKSECURITY EXPERT)

AEROHIVE CERTIFIED WIRELESSPROFESION

CERTIFIED CABLING SYSTEMDATA CABLING SYSTEM AND

FIBER OPTIC

Contacto:[email protected] 3007811094