Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing....
-
Upload
isandro-olmeda -
Category
Documents
-
view
218 -
download
0
Transcript of Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing....
![Page 1: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/1.jpg)
Introducción a la Seguridad Informática:
La Seguridad Informática acorde a la actualidad
Ing. Raúl [email protected]
![Page 2: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/2.jpg)
Agenda
• La Información como proceso de negocios
• La Seguridad en las Redes de Datos
• Las amenazas y su evolución
•Herramientas de Seguridad
![Page 3: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/3.jpg)
Protagónico: CFO/CEO Negocio
Reducir gastosde Capital
Protección ala inversión
IniciativasDiferenciales
Regulacionesy cumplimiento
Añadir valor a negocios existentes
Abrir Nuevos Mercados
Evitar aparecer en un “periodicazo”
Capitalizar en cambiosdel mercado / Crisis
![Page 4: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/4.jpg)
Co-protagónico: CTO/CSO/CISO
Tecnología y negocios
Integración de Tecnología Existente
¡Seguridad! Desempeño
Proyectos dentro deTiempo y presupuesto
Reducir ComplejidadExistente (Consolidar)
Gerenciamientoy visibilidad/informes
Mantenimientomás simple
NuevasTecnologías
Nuevos Ataques
Hacer mejor uso deRecursos actuales
Nuevos Servicios
Confiabilidad
![Page 5: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/5.jpg)
Tendencias
• La Complejidad ha llegado a ser uno de los mayores problemas Requirimiento: Soluciones fácilmente gestionables basadas en arquitecturas
que permitan escalar.
• La Seguridad se mueve del perímetro al interior de la red por lo que los centros de contacto requieren proteccion en tiempo real .
Requirimiento: plataformas HW de red que no introduzcan retrasos en las redes
• Amenazas Blindadas utilizan distintas vías para acceder y dañar Requirimiento: Interoperabilidad entre tecnologías de seguridad es la clave
para su mejora en todos los niveles. (Proteger la informacion que pasa a traves de los centros de contacto y sus bases de datos).
• La Seguridad Activa requiere updates en tiempo real y gestión centralizada
Requirimiento : Una plataforma de gestión, monitoreo y reporteo para cada cliente de contact center.
![Page 6: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/6.jpg)
Muchos productos adicionales para una solución “Completa”
Hacker
www.find_a new job.comwww.free music.comwww.pornography.com
Intrusiones
Virus, Gusanos
ContenidoProhibido
Servidor de filtro de
contenido & Software
IDS
VPN
Software de detección de virus para e-
Anti-Virus Software
EmailMalicioso
Disparate systems•Alto costo de hardware & Software : $20K-$100K+•Dificultad para coordinar e implementar•Costos significativos en Ingenieros Especializados de TI
![Page 7: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/7.jpg)
Cuellos de botella
Gusanos programados para chatear
IM para empresas y retos del P2P
Virus vía URLs maliciosos
Rootkits integrados en “Installs”
InternetInternet
Violación de Confidencialidad
Virus, Gusanos
Falta de visibilidad / Herramientas de administración
• Falta de control de usuarios y uso de recursos.• Protección contra nuevas amenazas.• Recuperar el control del ancho de banda.• Visibilidad con reportes y administración unificada.
![Page 8: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/8.jpg)
¿Qué es una “Amenaza Combinada”?
• Blended Threats
– utilizan múltiples métodos para infección y ataques para aprovecharse de las vulnerabilidades encontradas en los sistemas operativos y las aplicaciones
– más difíciles de detectar y bloquear, los blended attacks”son creados con híbridos de tecnologías como virus, gusanos, Troyanos, y ataques backdoor que pueden ser enviados al usuarios por email, sitios web infectados u otros medios de almacenamiento de datos
– Puede realizar ataques de ingeniería social, tales como Phishing y Graywares
Trojano Virus Ataque devulnerabilidades
+ + =
Blended Threat
![Page 9: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/9.jpg)
La consolidación está en todas partes
Algunos ejemplos Celulares Impresoras
Multifuncionales NGNs / Triple Play Compañías
La consolidación ha tomado las redes en todos los frentes – Almacenamiento, Servidores, Aplicaciones.
Hoy, lo que sigue es la Seguridad IT …
![Page 10: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/10.jpg)
Razones para consolidar
Requerimientos• Soportar nuevas aplicaciones y necesidades de desempeño• Defensa contra amenazas combinadas• Cumplimiento
Presupuesto IT• Justificaciones de Negocio• Tamaño Físico• Uso de recursos
Hacer más con menos
![Page 11: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/11.jpg)
Un nuevo modelo de seguridad es necesario
• Antispam• Reduce e-mails no solicitados
•Web filters• Elimina navegación no productiva
• VPN• Entrega acceso remoto Seguro
• Firewall• Defendiendo contra invasiones
• Antivirus• Protege e-mai y aplicaciones contra la
infección de virus
• IPS• Protege contra ataques
VPNVPN
IPSIPS
UsersUsers
ServersServersFirewallFirewall
AntivirusAntivirus
AntispamAntispam
URL FiltersURL Filters
![Page 12: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/12.jpg)
•Desventajas reales• Requiere múltiples productos que no
hablan entre sí• Aumenta complejidad de la red y
costos operacionales• Administración no unificada
Múltiples soluciones y complejidad
•Ventajas percibidas• Modelo entendido por el
mercado• ¿Quién no tiene este modelo en
su compañía?
• Rápidamente reacciona contra amenazas individuales
VPNVPN
IPSIPS
UsersUsers
ServersServersFirewallFirewall
AntivirusAntivirus
AntispamAntispam
URL FiltersURL Filters
![Page 13: Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx.](https://reader036.fdocuments.co/reader036/viewer/2022062519/5665b4411a28abb57c906e3c/html5/thumbnails/13.jpg)
¡ Gracias !
¿Preguntas?