Evento Seguridad Logicalis Perú

  • 211 views
Uploaded on

Evento Seguridad Logicalis Perú.

Evento Seguridad Logicalis Perú.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
211
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
5
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Seguridad
  • 2. Agenda Presentación Institucional Fundamento de la seguridad de la informaciónTendencias y estadísticas del mercado Esquema general de red Consolidación de la Seguridad Daño Colateral Best Practices Resumen
  • 3. PresentaciónInstitucional
  • 4. Overview: Logicalis Ownership StructureIT integrated solutions Channel distributor Telecoms & services of technology strategy products consultancy
  • 5. Resultados de Datatec Holding en el mundo Datatec Results (year end 28-Feb 09)
  • 6. Resultados de Datatec Holding en el mundoDatatec Results (year end 28-Feb 09)
  • 7. Sobre el Grupo Logicalis Logicalis es un proveedor internacional de soluciones ICT, brindando infraestructura y servicios de: comunicaciones computación convergentes y seguras. Un proveedor confiable de soluciones y servicios multi-vendor, operando en los más complejos y desafiantes entornos de negocio. Headquartered en el Reino Unido, los orígenes de Logicalis se remontan a 1988. US$ 1 billion en facturación. Operaciones en Europa, Estados Unidos y Latino America. Más de 1,500 empleados en el mundo. Más de 6,000 clientes corporativos y del sector público. Robustos partnerships globales con lideres tecnológicos- IBM, Cisco Systems y HP.
  • 8. Logicalis –Status Internacional USA UK Revenues: c. $500+M Revenues: c. $400+M Market Position: #1 HP Enterprise Partner Market Position: Top 3 Cisco Gold Partner Top 3 IBM Business Partner #1 IBM System i & z Partner Key Vendor Offering: Cisco, HP, IBM #2 IBM Business Partner Top 5 Customer Focus: Mid-market focus HP Partner All verticals except central Key Vendor Offering: Cisco, HP, IBM government Customer Focus: Mid-market focus - Finance, Employees: 550 education, retail and government Employees: 430Latin America GermanyRevenues: c. $250+MMarket Position: # 1 Cisco Gold Partner in Revenues: c. $10+MArgentina, Brazil and Uruguay. Market Position: Cisco Silver Partner Top 3 ICT player in Argentina. Key Vendor Offering: Cisco, RSA Present also in Bolivia, Ecuador, Customer Focus: Enterprise customers Paraguay, Chile, and Peru. Pharmaceutical, oil andKey Vendor Offering: Cisco, Arbor industrial verticalsCustomer Focus: Enterprise, Comm Service Employees: 45Provider and Public SectorEmployees: 500
  • 9. Cobertura Latino Americana BrazilPerú São PauloLima Rio de Janeiro Brasília AsunciónChile ParaguaySantiago Uruguay Argentina Montevideo Buenos Aires Córdoba Mendoza Rosário
  • 10. Logicalis Andina Empieza sus actividades en Septiembre 2006 con el nombre SoftNet Logicalis Equipo de trabajo: 20 profesionales Somos un proveedor de soluciones de multiples vendors, con experiencia en servicios en ambientes complejos y demandantes. Brindamos servicios que integran diseño, desarrollo y manejo de redes y sistemas de los clientes para satisfacer sus necesidades de negocio. Productos y soluciones: switches, routers, backbones para telcos, Telefonía IP, Soluciones de Seguridad, video, datos y redes Wireless
  • 11. Fundamentos de la Seguridad de la Información Hugo StupenengoBusiness Development Manager Logicalis
  • 12. Fundamentos de la Seguridad de la Información¿Qué se debe Asegurar?La información debe considerarse un activo importante con el quecuentan las Organizaciones para satisfacer sus objetivos, razón porla cual, tiene un alto valor para las mismas y es crítica para sudesempeño y subsistencia.Por tal motivo, al igual que el resto de los activosorganizacionales, debe asegurarse que estédebidamente protegida.
  • 13. Fundamento de la Seguridad de la Información¿Contra qué se debe proteger la información?Las “buenas prácticas” en Seguridad de la Información, protegen aésta contra una amplia gama de amenazas, tanto de orden fortuito(destrucción parcial o total por incendio inundaciones, eventoseléctricos y otros) como de orden deliberado, tal como fraude,espionaje, sabotaje, vandalismo, etc.
  • 14. Fundamento de la Seguridad de la InformaciónVulnerabilidades y AmenazasUna vulnerabilidad es una debilidad en un activo.Una amenaza es una violación potencial de la seguridad. No esnecesario que la violación ocurra para que la amenaza exista. Lasamenazas “explotan” vulnerabilidades.
  • 15. Fundamento de la Seguridad de la Información Incendios Naturales Terremotos InundacionesAMENAZA Internas S Maliciosas Externas Humanas No Impericia Maliciosas
  • 16. Fundamento de la Seguridad de la Información¿Qué se debe garantizar?1.- ConfiabilidadSe garantiza que la información es accesible sólo a aquellas personasautorizadas.2.- IntegridadSe salvaguarda la exactitud y totalidad de la información y losmétodos de procesamiento y transmisión.3.- DisponibilidadSe garantiza que los usuarios autorizados tienen acceso a lainformación y a los recursos relacionados toda vez que lo requieran.
  • 17. Tendencias y estadísticas del Mercado
  • 18. Algunas estadísticas anuales
  • 19. Amenazas más significativas del 2008
  • 20. Ataques más grandes de 2008
  • 21. Vectores de los ataques del 2008
  • 22. Tipos de ataque por botnets observadas durante 2008
  • 23. Esquema general de red
  • 24. Esquema general de una red hace 10 años Internet
  • 25. Lineas de defensa de un castillo 1 2 3 Foso/Portón Principal - Perímetro Exterior 3 – Control de Acceso al Castillo Segunda Muralla / Fortaleza - Perímetro 2 Intermedio – Contención entre el Interior y el Exterior - Trampas 1 Morada del Comando/Rey - Ultima Edificación del Castillo a caer| CONFIDENCIAL
  • 26. Lineas de defensa de la información (Gestión de patches, Servidores de vulnerabilidades, virus...) Gestión Estaciones de trabajo (Control de virus, spywares, phishing, políticas de seguridad, control de acceso) Protección de perímetro (Control de virus, spam, DDoS, phishing, spywares, control de acceso) Internet (Hackers, Fraudes, Spammers, vírus, worms...)| CONFIDENCIAL
  • 27. Esquema general de una red actual
  • 28. Esquema de una gran empresa
  • 29. Por qué cambió?
  • 30. Como podemos adaptarnos a los cambios?
  • 31. Consolidación de la Seguridad
  • 32. 2009 ¿Qué cambió en seguridad?Un poco de historia: De ARPANET a Facebook
  • 33. La Web 2.0 y el negocio
  • 34. Evolución de las Amenazas Códigos maliciosos exponen datos confidenciales  Ataques múltiples y combinados ahora son una práctica común.  ¿Hace cuánto que Spyware y SPAM están en su vocabulario?  E-mail es el método mas común de entregaEl motivo y la intención están cambiando  Notorio el movimiento para ganancias financieras  Robo de información personal (y financiera)Seguridad tradicional no es suficiente.
  • 35. Resumen de Seguridad 2006, 2007, 2008 Sin importar su “sabor” los navegadores de Internet tuvieron vulnerabilidades: Iexplorer, Firefox, Safari, Opera. Worms en JPEG, GIF, PDF, MPEG, Flash, AVI Windows, Linux *, MAC OS, Solaris tuvieron vulnerabilidades críticas Fuente: Hispasec una al día resumen anual 2006,2007,2008
  • 36. Resumen de Seguridad 2006, 2007, 2008 (cont.) Los ataques requieren cada vez menos conocimiento (MPACK, Metasploit) Simulan ser hotfixes de o software de seguridad Fallo en DNS, HASH MD5, stack TCP/IP Esfuerzo de las fábricas de brindar los parches de seguridad de manera programada: Microsoft, Oracle, Cisco entre otros Fuente: Hispasec una al día resumen anual 2006,2007,2008
  • 37. Spam 2.0 se mueve a Facebookhttp://www.fortiguardcenter.com/advisory/FGA-2008-08.html
  • 38. Falsificando a un Banco - Phishinghttp://www.mycitibank.net/ http://antiphishing.org
  • 39. Falsificando a un Banco - Phishing Fuente: http://www.antiphishing.org/reports/apwg_report_H2_2008.pdf
  • 40. ¿Como Sé Dónde Es Seguro Hacer Click?
  • 41. Navegador Del Típico Usuario
  • 42. Amenaza Combinada - XP Security CenterMúltiples vectores de ataque  Correo Spam con adjuntos con código malicioso  Contiene un software de descarga el scare payload  Informa que estamos infectados!  El malware nos convence de gastar u$s 49.95 para eliminar el malware
  • 43. XP Security Center - Antispam El Antispam reconoce el email como spam Bloquea el mensaje y no llega al usuario final
  • 44. XP Security Center - Antivirus El antivirus de red detecta archivos los adjuntos maliciosos  El troyano  El rootkit  Los otros componentes Previene la ejecución accidental del contenido malicioso W32/Pushdo
  • 45. XP Security Center - Prevención de IntrusionesEl IPS detecta las comunicaciones en el canal de control de comandosBloquea la transmisión de la comunicación de los equipos infectados
  • 46. ¿Cómo Protegernos?• Firewall • Antispam • Defensa Contra Intrusos • Reduce el correo electrónico no deseado• Antivirus • Filtrado Web • Protege el correo electrónico y las • Elimina o disminuye la navegación no aplicaciones Web de infecciones de virus productiva• IPS • VPN • Protege contra ataques maliciosos • Acceso Remoto Seguro VPN IPS Firewall Servers Antivirus Antispam Users URL Filters
  • 47. ¿Cómo Protegernos?• Firewall • Antispam • Defensa Contra Intrusos • Reduce el correo electrónico no deseado• Antivirus • Filtrado Web • Protege el correo electrónico y las • Elimina o disminuye la navegación no aplicaciones Web de infecciones de virus productiva• IPS • VPN • Protege contra ataques maliciosos • Acceso Remoto Seguro VPN IPS Firewall Servers Antivirus Antispam Users URL Filters
  • 48. Consolidación de la Seguridad• Ventajas  Visión holística de la seguridad  Simplifica la gestión de la  Minimiza el tiempo fuera de seguridad producción por amenazas  Coordina las alertas, el registro y individuales los reportes de seguridad  Reduce el número de  Mejora la capacidad de detección fabricantes VPN IPS Firewall Servers Antivirus Antispam Users URL Filters
  • 49. Las soluciones puntualesDifíciles de Administrar  Múltiples interfases administrativas  Sin integración entre fabricantes  Solución de múltiples fabricantesDifíciles de Implementar y Mantener  Múltiples contratos  Costos de Soporte Costos  Consumo recursos físicos (energía, rack, frío)La falta de Integración  Reduce la seguridad Desafíos de performance  Múltiples pasos de inspección Las soluciones SW reducen la performance
  • 50. La consolidación está entre nosotros Sólo algunos ejemplos: Teléfonos móviles Empresas Servicio Triple o multi-play  Telefonía  Internet  TV Y lo más importante: La seguridad de la red
  • 51. Evolución de la Inversión En 2008, En 2008, UTM pasó al UTM pasó al mercado de mercado de CAGR 2005-2011 firewall firewall 50%Unified ThreatManagement (UTM) $1.3B $3.1B 25% Intrusion Detection & Prevention $1.2B $2.0B 0% Firewall & VPN $1.5B $1.3B -25% 2007 2008 2009 2010 2011
  • 52. Un enfoque completo es necesario Seguridad de Red  FortiGate Multi-Threat Security Seguridad de Aplicaciones  FortiMail Email Security  FortiDB Database Security  FortiWeb Web Security Seguridad End Point  FortiClient Multi-Threat Security Administración Empresarial  FortiManager Appliances  FortiAnalyzer Appliances
  • 53. La Luz al final del túnelMarzo 20, 2008“La incipiente convergencia en el mercadotecnológico, los modelos y procesos organizacionales,ofrece a las empresas una oportunidad de reducciónde costos y mejorar le nivel de seguridad” —GartnerSource:Cost Cutting While Improving Security. (2008, March 20). Gartner. (Document ID: G00155980)
  • 54. Consolide su seguridad Proteja su red ∙ Protección de red y contenido ∙ Protección de integridad a nivel de datos ∙ Capacidad para redes empresariales Preserve su inversión ∙Menor CapEx con menos hardware ∙Menor OpEx por tener menor complejidad ∙Mayor funcionalidad sin incremento de dispositivos Optimice Recursos ∙ Seguridad robusta con menos hardware ∙ Mas protección con menos energía ∙ Mas protecciones a un menor costo
  • 55. Preguntas??
  • 56. Como podemosadaptarnos a los cambios
  • 57. Como podemos adaptarnos a los cambios?
  • 58. Daño Colateral Daniel J. Molina Urcelay CISSPDirector Soluciones Avanzadas para LTAM McAfee
  • 59. Ultimas Noticias… la historia de un crimenPara los que aúnpiensan que no hayrusos malos,intentando robarsesus datos paravenderlos enInternet con fin delucro…
  • 60. Recordemos a: Albert González - "Segvec"El mismo hacker quetumbo TJ Maxx, con 42millones de tarjetas decrédito, puede serresponsable por lasbrechas de seguridadde Heartland,Hannaford, 7-11.Daño total – un robo de González trabajo con 2 hackersmas de 133 millones de rusos, y cuando menos otra personatarjetas de crédito y en Virginia en EEUU, utilizandodebito. ataques como Inyección SQL .
  • 61. Un banco de 3 pies – Seguridad de TI en Acción Seguro Ninguna oFuncional Baja Inversión
  • 62. Maquetas de Ataques • Spam = malware• Incremento de 500% • $1 trillón USD anual • 1.5M sitios mensuales • 400K zombies diarios • Crece 10% anual• 80% por $$ • Autorun.exe • Ataques DNS • Conficker / Korea • Spear phishing• 20% > maliciosos • USB & teléfonos • Cross Site Scripting Infraestructura Critica • • Nuevos protocolos• 25,000 muestras diarias • Cumplimiento / • Defacing / Vandalismo Conformidad Malware DDoS Email Web Data
  • 63. Las reglas del juego cambiaron … El “ecosistema” del cibercrimen Usuarios finales = Datos Cambio de motivación – ganancias financieras, y no fama Conductor Herramientas tradicionales de de robots malware son usadas para robarLadrones de Remitentes datos identidad de spam 80% de los ataques tienen motivación financiera; 50% más que dos años atrás Detectores de Desarrollador vulnerabilidad de malware Desarrollador de herramientas
  • 64. Todos somos un objetivo de los “malos” Consumidores PyME Corporaciones Robo de Identidad SPAM Código MaliciosoVulnerabilidad de los Spyware Ataques a la Red datos personales Ataques vía Web Ataques a losPerdidas Financieras sistemas de correo Código Malicioso electrónico Seguridad en-línea Pérdida de Datos Pérdida de datos
  • 65. La Evolución De Amenazas
  • 66. AV + Firewall + SSL + IDSAV AV + Firewall AV
  • 67. IPS Amenazas Mezcladas Motivación Económica ¿Futuro?
  • 68. ¿Que Tecnología Necesito Contra La Amenaza?
  • 69. Mantenerse al día es cada vez más difícilPishing DoS / dDoSSpyware SweepAdware VulnerabilidadesSpam Zero-day AttackBotnet MITM attackCrimeware Control de aplicacionesRootkit Control de dispositivosMalware Análisis por comportamientoTrojan horses Ingeniería SocialVirus Redes SocialesWorms Data Loss Prevention (DLP)Pharming FirewallPUP IDS / IPS
  • 70. Más del 80% de las empresas de Fortune100 utilizan McAfee
  • 71. El delito virtual altera el panorama de amenazasAmenazas Crecimiento del Malware (Principales Variaciones) 2,000,000 Virus y Robots PUP Troyanos1,800,0001,600,000 400,000 200,000 0 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 Enero a Mayo Fuente: McAfee Avert Labs 2009
  • 72. Adquisiciones de McAfeeEntercept Security Technologies Preventsys, Inc. Secure Computing Corporation Endeavor., April 4, 2003 June 6, 2006 September 22, 2008 May 15, 2009 Value: $120 million in cash Value: $9 million in cash Value: ~ $462 million in cash Value: $3 million in cash 0 e Wireless Security Corp. Onigma Ltd. 7 sd June 2, 2005 October 16, 2006 Value: $20.3 million in cash Value: $20 million in cash ,5 ne ScanAlert, Inc. MX Logic., 1 October 30, 2007 September 1, 2009 n Value: $51 million in cash Value: $140 million in cash $ lo e il res es M la n2003 2004 2005 2006 2007 2008 2009 o rs i o D e SafeBoot B.V. v October 8, 2007 In Value: $350 million in cash Foundstone, Inc. August 16, 2004 Value: $86 million in cash Citadel Security Software Inc. Solidcore Systems Inc., October 3, 2006 May 15, 2009 Value: $60 million in cash Value: $33 million in cash IntruVert Networks April 1, 2003 SiteAdvisor Inc. Reconnex, Corp. Value: $100 million in cash April 5, 2006 July 31, 2008 Value: $70 million in cash Value: $46 million in cash
  • 73. McAfee Informe de Amenazas Q2 2009 El Spam ataca de nuevo (80% de crecimiento QtQ) 92% del correo total Robots y Zombies (150K nuevos por día) Twitter y redes sociales son el objetivo de los ataques (fuego amigo) Redireccionamiento a sitios maliciosos a través de TinyURL Troyanos ladrones de contraseñas / Inyección SQL Ataques desde la computadora del vecino
  • 74. Daño ColateralDaño colateral es un término utilizado por diversasFuerzas Armadas para referirse al daño nointencional o accidental producto de una operaciónmilitar. El término comenzó siendo un eufemismoacuñado por el Ejército norteamericano durante laGuerra de Vietnam, y puede referirse a fuego amigoo destrucción de civiles y sus propiedades.
  • 75. Las redes sociales en lo cotidiano …"Twitter es un serviciopara amigos, familia, ycolegas, paracomunicarse ymantenerse conectadosusando un intercambio derespuestas rápidas yfrecuentes a una simplepregunta: ¿Que estashaciendo?"
  • 76. FacebookFacebook es un sitio web gratuito de redes sociales creadopor Mark Zuckerberg. Originalmente era un sitio paraestudiantes de la Universidad de Harvard, pero actualmenteestá abierto a cualquier persona que tenga una cuenta decorreo electrónico. Los usuarios pueden participar en una omás redes sociales, en relación con su situación académica,su lugar de trabajo o región geográfica.Ha recibido mucha atención en lablogosfera y en los medios decomunicación al convertirse en una plataforma sobre la queterceros pueden desarrollar aplicaciones y hacer negocio apartir de la red social.
  • 77. TwitterTwitter (gorjear, parlotear) es un servicio gratuito demicroblogging, que hace las veces de red social y quepermite a sus usuarios enviar micro-entradas basadas entexto, denominadas "tweets", de una longitud máxima de140 caracteres. El envío de estos mensajes se puederealizar tanto por el sitio web de Twitter, como vía SMS(short message service) desde un teléfono móvil, desdeprogramas de mensajería instantánea, o incluso desdecualquier aplicación de terceros
  • 78. Las redes sociales en lo comercial …Cientos de Empresas hoy endía utilizan Twitter, Facebook,y otras redes sociales (Web2.0) para llegar a tener unarelación diferente con sususuarios
  • 79. Twitter Scottrade
  • 80. Facebook en los negociosFacebook tiene mas de21,655 empresas que tienenpresencia oficial en su redsocial.
  • 81. DoS: Denegación de ServicioEn seguridad informática, un ataque de denegación deservicio, también llamado ataque DoS (de las siglas eninglés Denial of Service), es un ataque a un sistema decomputadoras o red que causa que un servicio o recursosea inaccesible a los usuarios legítimos. Normalmenteprovoca la pérdida de la conectividad de la red por elconsumo del ancho de banda de la red de la víctima osobrecarga de los recursos computacionales del sistema dela víctima.
  • 82. DDoS = “todos colaboramos con los malos”
  • 83. El triste caso de CyxymuCyxymuSobrenombre de blogger,basado en Sukhumi, la capitalde Abkhazia, una de lasrepublicas de Georgia queeran pro-Russia durante laguerra de 2008Aparentemente, Cyxymu esun blogger de Georgia, quetiene 34 años, y se llama"George."
  • 84. El Problema no es que duele…Cyxymu tenia paginas en Twitter, enFacebook, en LiveJournal, y otrasredes sociales.También tenia una cuenta de correogratuita en G-Mail (Google Mail).Las 4 entidades sufrieron unadenegación distribuida de serviciomasiva, ya que hospedaban paginaso correo de este blogger“subversivo.“George” acusa a hackers en laentidad KGB de Rusia del ataque.
  • 85. Sino que nos duele a todos …Collateral DamageFriday August 7, 2009 at 4:23 am CSTPosted by Dmitri AlperovitchTwitter, LiveJournal, FaceBook, Youtube, Fotki–what dothey have in common? They all hosted an account of apro-Georgian blogger who went under the nicknamecyxymu (taken after Sukhumi, the capital of Abkhazia,one of Georgia’s pro-Russian breakaway republics andthe city he professed to flee from in 1993 during therepublic’s war with Georgia). And they all suffered adistributed denial-of-service (DDoS) attack during thecourse of the day yesterday, an attack that was able totake down Twitter for several hours and significantlyslow down connectivity to Facebook. Reportedly, theattack packets sent to the targeted social-media siteswere requests to fetch the pages hosted for this user,who had just a few days ago blogged about theupcoming one-year anniversary of the war betweenGeorgia and Russia.In addition to the web-based DDoS attacks, McAfee’s
  • 86. Anatomía del AtaqueEl ataque denegó el servicio de Twitterpor varias horas el 6 de Agosto, ydemoro conectividad con Facebookdurante el mismo periodo.Aparentemente, el ataque tenía comoobjetivo las páginas de Cyxymu pero depasada le pegó a todo Twitter yFacebook con efectos sobre muchosnegocios y personas.Ups! Se nos pasó la mano – dijeron losrusos .… un poco de daño colateral –pero lo logramos!
  • 87. Anatomía del AtaqueAparentemente, elSPAM fue un ataquedistribuido, cuandomenos parcialmente,por la misma red deataque (botnet) quecauso la denegaciónde servicio. Bandeja de Entrega del buzón de Cyxymu 29 % Brasil, 9% Turquía, 8% India Fuente – Avert Labs - McAfee
  • 88. Sitios comoallbots.infovenden botnetsespecificamentediseñados pararedes sociales…
  • 89. Sitios como jetbots.com también ofrecen venta de botnets al publico engeneral.
  • 90. Sitios comoIngenieriaInversa ofreceherramientasde hackeo enespañol
  • 91. Peor aún, se pudo haber evitadoTrustedSource de McAfee detectó una campaña de spam utilizando las mismas paginas.Spoof de la dirección de correo de G-Mail, vínculos ahttp://twitter.com/cyxymuhttp://www.youtube.com/Cyxymuhttp://www.facebook.com/cyxymuhttp://cyxymu.livejournal.comhttp://cyxymu1.livejournal.com Un IPS de McAfee podría prevenir este ataque.
  • 92. ¿Sabía usted? Estadísticas de McAfee Network Security: • Ingresos superiores a US$500M y crecimiento superior al 20% • Más de 600 empleados dedicados al desarrollo • 250 investigadores de amenazas en 23 países • Más de 22.000 clientes • Más de 100.000 appliances en operación • Más de 2.500 socios de Network Security Liderazgo reconocido en la línea de productos Esencial para la estrategia de seguridad total de McAfee Protección completa, confianza en menos tiempo
  • 93. Entrelazado con la seguridad de terminales Productos de Red McAfee Email Gateway (IronMail) McAfee Web Gateway (Webwasher) McAfee Email and Web Appliance Gateways McAfee Network DLP Monitor, de Usuario Prevent McAfee Network DLP Discover McAfee Firewall EE (Sidewinder) McAfee UTM Firewall (SnapGear) Gateways McAfee Network IPS de Red McAfee NAC McAfee NBA (Securify) McAfee Vulnerability Mgmt. Suite
  • 94. Entrelazado con la seguridad de terminales McAfee Total Protection Endpoint Productos de Red Antivirus McAfee Email Gateway (IronMail)Anti-Spam/Anti-Spyware McAfee Web Gateway (Webwasher) Seguridad de Web McAfee Email and Web Appliance Gateways ePO de Usuario Agente McAfee McAfee Network DLP Monitor, Host DLP Prevent Cifrado de Terminales McAfee Network DLP Discover Desktop Firewall McAfee Firewall EE (Sidewinder) McAfee UTM Firewall (SnapGear) Host IPS Gateways McAfee Network IPS de Red NAC McAfee NACControl de Dispositivos McAfee NBA (Securify) Auditoria de políticas McAfee Vulnerability Mgmt. Suite
  • 95. Infraestructura de seguridad entrelazada y compartidaReuniendo la seguridad de redes y sistemas para brindarmás valor y cobertura Integración con ePO IPS con McAfee Protección/resolución más rápidas con visibilidad McAfee Reconocimiento instantánea de los detalles de los hosts, de los principales IntruShield ataques al IPS de host e incidencias de virus/spyware de Sistemas ePO Integración con Foundstone IPS con IPS de tiempo real con reconocimiento de riesgos, que McAfee ReconocimientoMcAfee presenta la relevancia de las amenazas a petición y brinda la función ‘scan now’ de Foundstone IntruShield Riesgos de Foundstone Integración con McAfee NAC Cuarentena en el host por comportamiento y NAC McAfee McAfee NAC ToPS Dinámico para el control postadmisión en tiempo real de los hosts con y sin administración IntruShield Dinámico Enterprise
  • 96. Gartner está de acuerdo, McAfee es líder retadores líderesNetwork IPS WebSeguridad de E-mail DLP IPS E-mail Capacidad de FirewallSeguridad de Web ejecuciónDLP de RedFirewall competidores de visionarios nicho Integridad de visión
  • 97. Soluciones IPS Escalabilidad para su ambiente M-8000 10 Gbps d ida ti v ec M-6050 5 Gbps C on y a d, lid la bi M-4050 3 Gbps ca I-40x0 Es ñ o, pe idad M-30501.5 Gbps s em I-3000 De I-2700 M-2750600 Mbps I-1400 • Mas de 10 Gigabit desempeño M-1450200 Mbps • Robusto y Escalable M-1250 • La mayor densidad de puertos100 Mbps I-1200 • Consola Única de Administración PyMEs Perimetro Empresas, Core Empresarial Y Sucursales Empresarial Centro de Computo Centro de Computo Service Providers Service Providers
  • 98. McAfee: Uniquely Qualified to Protect Your NetworkComprobado por nuestros clientes Gold Standard para IPS. Confiado por 4,500+ clientes Única solución certificada por NSS a 10Gbps Crecimiento de >50% en mercado en 2 años a 23%, #2 en el mercadoEquipo dedicado de I&D 200 investigadores de seguridad 165 ingenieros de desarrollo Mejor cobertura de vulnerabilidades, solución robustaSolución Altamente Galardonada Frost & Sullivan 2008 & 2007 North American Network Infrastructure Protection - Customer Value Enhancement Producto del Año 2006
  • 99. ¿Qué tan fácil es encontrar lo relevante? 30,000 to 30
  • 100. Una vida con 30,000 alertas diarias Alert Attention HazardAlert Warning Hazard Warning WarningDanger Warning Danger Warning Alert Warning DangerDanger Caution Caution Caution Alert Attention Warning Attention Danger Alarm WarningAlert Alert AttentionCaution AlarmHazard Warning Attention Caution Alarm Warning Warning Alert Alert Alert Caution Hazard Attention Alert Alarm Alarm Warning Caution Alert AlertAlarm Attention Alarm Alarm Warning Hazard AttentionCaution Alert Caution Alarm Alert Warning Danger Alarm Attention Caution AttentionAttention Alert Caution Caution Warning Alert Alarm Alarm AttentionAlert Alert Caution Alarm Warning Alert Caution Caution Attention Attention Alarm Warning Warning Hazard Caution HazardAttention Warning Alarm Warning AlertCaution aution Alarm Warning C Attention Caution Alarm Caution Alarm Caution
  • 101. Una Vida Mas Simple con IPS 30,000 Alarmas Se Reducen a 30 Acciones Relevantes Alert Warning Alert Attention Hazard Warning Warning Hazard Warning Danger Danger Alert Cautionque Realmente Importa CautionDanger Warning Enfoque Warning en lo Danger Alert Caution Warning AlarmAttention Warning Danger Attention Hazard Evento Alert Caution AlertAlert IdentificadoAttentionCautionRelevancia Alert Alarm AlarmWarning Caution Acción Correctiva Alert Alarm Alert Caution Hazard Warning Attention Alarm WarningAttention Alert Ataque a Servidor VOIP Warning Verificado IntruShield Sistema en Cuarentena AttentionAlarm AlarmAlarmWarning Alert Hazard Attention Alert Caution Danger Warning Caution Alarm Alert Caution Alarm Caution Ataque a Servidor de Base de Datos SQL Attention Verificado IntruShield bloqueo Attention Alert Alert AlarmAttention CautionWarning Attention AlertAlert Caution AlarmAlarm Warning Attention Alert Caution Servidor Virtual online & es vulnerable Verificado Sistema Actualizado Alarm Warning Warning Caution Hazard Attention CautionAttention Hazard Warning Caution Alarm Warning Warning Attention Alert Alarm Caution Alarm Alarm Ataque a Servidor de Exchange Caution Caution Verificado HIPS bloqueo Caution
  • 102. Cubriendo las Amenazas– la manera difícil 2007-04-12: MS 2007-05-08: MS releases advisory releases patch (935964) (MS07-029) 2007-04-26: Snort 2007-06-19: Snort updates rule2007-04-13: Snort deletes 320 rules 10586releases 179 (10524 - 10977) 2007-05-08: Snortrules, SIDs 10518 again modifies- 10697 2007-04-17: Snort rule 10586 modifies 144 out of the 458 rules released so far 2007-04-16: Snort 2007-06-13: Snort 2007-11-06: Snort releases 279 modifies 6 rules deletes 160 rules more rules, SIDs 10815, 10823, (10525 - 10975) 10698 -10977 10853, 10859, 10895, 10931 2007-04-16: Snort modifies previous 179 rules, SIDs 10518 -10697
  • 103. Cubriendo las Vulnerabilidades – la manera fácil2007-04-12: MS 2007-05-08: MSreleases advisory releases patch(935964) (MS07-029)2007-04-13:releasevulnerabilitysignature:0x47603300DCERPC: WindowsDNS Server ServiceRPC Vulnerability
  • 104. La mayor amenaza puede estar adentro “He visto compañías invertir millones de dólares en seguridad informática, y solamente se requiere un simple usuario con un dispositivo portátil para que extraiga información sensitiva y todo el esfuerzo valga nada.” Bill Boni CSO, Motorola
  • 105. ¡Lo más crítico son los datos! Información de Alto Conformidad Propiedad Intelectual Impacto sobre los Negocios (HBI)• SOX • Listas de Clientes • Actas de Reuniones de los• HIPAA MITS • Listas de Precios/Costos Directivos PIPEDA EUDPD • Informes Financieros PCI FFIEC R-DPL• PCI GLBA Sarbanes- Oxley HIPAA FISMA DPA Solvency II Basel II J-SOX • Listas de Clientes Objetivos• DPA Números de tarjetas de crédito • Nuevos Diseños • Fusiones/Adquisiciones• GLBA CPC • Logotipo de la Empresa • Planes de Productos Art. 43• FISMA DTO-93 DPA SA-PL CPA • Código Fuente • Planes de• • Contratación/Despido/RIF ITAR Fórmulas• • • Información Salarial SB 1386 Ventajas de Procesos• • • Uso Aceptable Otros Patentes Pendientes …y notablemente: Que usted no sabía que necesitaba protección• Análisis de las acciones de los empleados clave antes del anuncio de su partida• Datos en reposo, en movimiento o en uso• Comunicación informal sensitiva
  • 106. Los datos puede perderse por diversos medios 1 2 Pérdida o robo de Transferencia no portátiles y autorizada de datos dispositivos móviles a dispositivos USB7 3 Acceso a Incapaz de ubicar y archivos confidenciales proteger datos por usuarios no confidenciales autorizados 6 4 Robo de los Falta de conocimiento del 5 secretos de la contenido y reacción Impresión y copia empresa por los coordinada a los de datos de clientes empleados intrusos por el personal
  • 107. ¿Cómo pueden ayudar a sus clientes? Entender en que estado de madurez de seguridad me encuentro y hacer un plan para llegar al estado deseado Definir una arquitectura de seguridad eficiente: interlock, consolidada, protección multinivel, políticas Implementación a través de un enfoque integral y evolutivo basado en la gobernabilidad y compliance Asesoría continua y servicios administrados Mayor protección a menor costo (TCO)
  • 108. ¿Quepodemoshacer paraprepararnos?
  • 109. ISAC – Centro de Intercambio y Análisis deInformación
  • 110. Alianza Publica / Privada
  • 111. La Meta de Optimización Apoyo a sus necesidades de Seguridad, y Gerencia de Riesgo Reducir costos y complejidad al incrementar la eficiencia operacional Entregar la mejor protección a nivel “World Class” Protección a su inversión Acelerar su cumplimiento con políticas y reglamentos Utilizar marcos y estándares internacionales para seguridadSystem Security Engineering Capability Maturity Model (SSE-CMM)
  • 112. ¿Su arquitectura de seguridad está optimizada? Modelo de Madurez de Seguridad Reactivo Conforme Proactivo Optimizado∕ Por evento ∕ Desarrollo de ∕ Seguridad ∕ Múltiples capas y∕ Protección reactiva políticas proactiva∕ Seguridad básica ∕ Alguna ∕ Vista centralizada correlaciones estandardización ∕ La seguridad ∕ Recopilación ∕ Conformidad permite la Global de externa conformidad Información de ∕ Una auditoría, Amenazas muchos informes ∕ Conformidad ∕ Más integración automatizada ∕ Eficiencias Opex
  • 113. Modelo de Madurez de Seguridad Empresarial Reactivo Conforme Proactivo OptimizadoAlto Riesgo Costo ProtecciónBajo
  • 114. Modelo de Madurez en Seguridad Empresarial El Efecto McAfee Arquitectura de Seguridad Optimizada ∕ Mejor Nivel de Protección ∕ Menor Riesgo ∕ Máxima agilidad ∕ Menor CTO…encaminando a nuestros clientes hacia la optimización
  • 115. Preguntas??
  • 116. Best Practices
  • 117. Tips para tener en cuenta Como concepto general, la seguridad de la reddebe evolucionar continuamente. Un modelopractico para ello es el de PPDIOO. (Preparar,Planear, Diseñar, Implementar, Operar, yOptimizar) La seguridad debe evolucionar, como también lohace todo el resto de la red, y en paralelo a esaevolución La educación de los usuarios es fundamentalpara el éxito de la seguridad Si se toman medidas bloqueando todos losaccesos, los usuarios buscaran nuevas formas deacceder a Internet, lo cual es aun más riesgoso Hay que tener en cuenta no solamente que pasaen la red, sino también en los equipos de losusuarios
  • 118. Items a considerar Tener políticas de seguridad definidas Entrenar y concientizar a todos los usuarios Testear permanentemente la red Encriptar toda la información, no solamente en los DataCenters, sino también en los End Points Controlar todos los accesos a la red Probar los procedimientos de recuperaciónperiódicamente
  • 119. Resumen
  • 120. Que me gustaría que se lleven Logicalis no vende equipos. Vende soluciones Dependiendo de cada caso, siempre existe la soluciónque mejor se adapta a vuestra necesidad La capacitación de todo el personal es fundamental paralograr el éxito La capacitación de Logicalis, con sus certificaciones, nosavala para poder asesorarlosNuestra misión es poner a la tecnología al servicio devuestro negocio
  • 121. Muchas Gracias Hugo Stupenengohugo.stupenengo@la.logicalis.com