Download GIS Fortinet
Document related concepts
no text concepts found
Transcript
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx Agenda • La Información como proceso de negocios • La Seguridad en las Redes de Datos • Las amenazas y su evolución • Herramientas de Seguridad Protagónico: CFO/CEO Negocio Reducir gastos de Capital Capitalizar en cambios del mercado / Crisis Protección a la inversión Regulaciones y cumplimiento Iniciativas Diferenciales Abrir Nuevos Mercados Añadir valor a negocios existentes Evitar aparecer en un “periodicazo” Co-protagónico: CTO/CSO/CISO Tecnología y negocios Confiabilidad Integración de Tecnología Existente Hacer mejor uso de Recursos actuales Nuevas Tecnologías Desempeño ¡Seguridad! Nuevos Servicios Nuevos Ataques Reducir Complejidad Existente (Consolidar) Proyectos dentro de Tiempo y presupuesto Gerenciamiento y visibilidad/informes Mantenimiento más simple Tendencias • La Complejidad ha llegado a ser uno de los mayores problemas Requirimiento: Soluciones fácilmente gestionables basadas en arquitecturas que permitan escalar. • La Seguridad se mueve del perímetro al interior de la red por lo que los centros de contacto requieren proteccion en tiempo real . Requirimiento: plataformas HW de red que no introduzcan retrasos en las redes • Amenazas Blindadas utilizan distintas vías para acceder y dañar Requirimiento: Interoperabilidad entre tecnologías de seguridad es la clave para su mejora en todos los niveles. (Proteger la informacion que pasa a traves de los centros de contacto y sus bases de datos). • La Seguridad Activa requiere updates en tiempo real y gestión centralizada Requirimiento : Una plataforma de gestión, monitoreo y reporteo para cada cliente de contact center. Muchos productos adicionales para una solución “Completa” Hacker Software de detección de virus Email Malicioso para e-mail Virus, Gusanos Anti-Virus Software IDS VPN Intrusiones Contenido Prohibido Servidor de filtro de contenido & Software www.find_a new job.com www.free music.com www.pornography.com Disparate systems •Alto costo de hardware & Software : $20K-$100K+ •Dificultad para coordinar e implementar •Costos significativos en Ingenieros Especializados de TI IM para empresas y retos del P2P Virus, Gusanos Gusanos programados para chatear Virus vía URLs maliciosos Rootkits integrados en “Installs” Internet Cuellos de botella Violación de Confidencialidad Falta de visibilidad / Herramientas de administración • Falta de control de usuarios y uso de recursos. • Protección contra nuevas amenazas. • Recuperar el control del ancho de banda. • Visibilidad con reportes y administración unificada. ¿Qué es una “Amenaza Combinada”? • Blended Threats – utilizan múltiples métodos para infección y ataques para aprovecharse de las vulnerabilidades encontradas en los sistemas operativos y las aplicaciones – más difíciles de detectar y bloquear, los blended attacks”son creados con híbridos de tecnologías como virus, gusanos, Troyanos, y ataques backdoor que pueden ser enviados al usuarios por email, sitios web infectados u otros medios de almacenamiento de datos – Puede realizar ataques de ingeniería social, tales como Phishing y Graywares + Trojano + Virus Ataque de vulnerabilidades = Blended Threat La consolidación está en todas partes Algunos ejemplos Celulares Impresoras Multifuncionales NGNs / Triple Play Compañías La consolidación ha tomado las redes en todos los frentes – Almacenamiento, Servidores, Aplicaciones. Hoy, lo que sigue es la Seguridad IT … Razones para consolidar Requerimientos • Soportar nuevas aplicaciones y necesidades de desempeño • Defensa contra amenazas combinadas • Cumplimiento Presupuesto IT • Justificaciones de Negocio • Tamaño Físico • Uso de recursos Hacer más con menos Un nuevo modelo de seguridad es necesario • Antispam • Firewall • Reduce e-mails no solicitados • Defendiendo contra invasiones • Web filters • Antivirus • Elimina navegación no productiva • Protege e-mai y aplicaciones contra la infección de virus • VPN • Entrega acceso remoto Seguro • IPS • Protege contra ataques VPN IPS Firewall Servers Antivirus Antispam Users URL Filters Múltiples soluciones y complejidad • Ventajas percibidas • Desventajas reales • Requiere múltiples productos que no hablan entre sí • Aumenta complejidad de la red y costos operacionales • Administración no unificada • Modelo entendido por el mercado • ¿Quién no tiene este modelo en su compañía? • Rápidamente reacciona contra amenazas individuales VPN IPS Firewall Servers Antivirus Antispam Users URL Filters ¡ Gracias ! ¿Preguntas?