Presentación Logicalis Seguridad
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Presentación Logicalis Seguridad

on

  • 433 views

 

Statistics

Views

Total Views
433
Views on SlideShare
433
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Presentación Logicalis Seguridad Presentation Transcript

  • 1. Historia de la Seguridad Informática Paraguay, Septiembre 2010 Hugo StupenengoSolutions Development Manager Security Southern Cone Business and Technology Working as One
  • 2. Agenda Institucional LogicalisHistoria de la Seguridad de la Información Esquemas de redes Presentación Ironport Best Practices Business and Technology Working as One
  • 3. Institucional Logicalis Business and Technology Working as One
  • 4. Acerca del Grupo Logicalis Proveedor global de soluciones y servicios integrados de Tecnologías de la Información y las Comunicaciones – TIC- con foco en Colaboración, Data Centers, Servicios gerenciados y profesionales. Casa matriz en UK y operaciones en Europa, Estados Unidos, América Latina y Asia Pacífico*. Ventas mayores a 1.000 millones de dólares. Más de 1.900 empleados en el mundo Más de 6.500 clientes a nivel global: corporativos, de sector público y de telecomunicaciones. Fuertes partnerships globales con empresas líderes del mercado tecnológico.* En diciembre de 2009 Logicalis completó la adquisición de NetStar, integrador de sistemas actuando en Taiwan, Hong Kong,Malasia, Australia y Singapur Business and Technology Working as One
  • 5. Grupo Logicalis – Presencia Internacional Norte América Europa Revenues: $335m Revenues: $300m Market Position: •#1 HP Enterprise Market Position: •Present in UK & Germany Partner •UK Top 3 Cisco Gold •Top 3 IBM Business Partner Partner •UK #1 IBM System i & z •Cisco Gold partner Partner •UK #2 IBM Business Key Vendor Offering: Cisco, HP, IBM, Partner Microsoft •UK Top 5 HP Partner Employees: 500 Key Vendor Offering: Cisco, HP, IBM, Microsoft Employees: 480 Sudamérica Asia Pacifico Revenues: $280m (1) Revenues: $10m (2) Market Position: •#1 ICT Integrator in the Market Position: •Present in Australia, region Singapore, •Top 1 Cisco Gold Emerging Taiwan,Malaysia, Markets Partner China & Hong Kong •Present in Brazil, Argentina, •Cisco Gold Partner Chile, Peru, Paraguay & Uruguay Key Vendor Offering: Cisco + Data Centre Key Vendor Offering: Cisco, Arbor, Nominum, IBM Employees: 300 Employees: 550 5 Business and Technology Working as One.A.S nomorP y silacigoL opurG le ertne erutnev tnioj ,LALLP ed sosergnI )1(.puorG silacigoL ed 0102YF le ne nóicarutcaf ed sanames 6 atneserpeR )2(
  • 6. Cobertura en América LatinaJoint venture del Grupo Logicalis y el Grupo brasilero Promon. Brasil San Pablo Perú Río de Janeiro Lima Brasilia Paraguay Asunción Chile Santiago Uruguay Montevideo Argentina Buenos Aires Córdoba Rosario Business and Technology Working as One Oficinas con apertura en FY11
  • 7. Acerca de Logicalis Southern Cone Operaciones en Argentina, Chile, Paraguay, Perú y Uruguay. Más de 20 años de trayectoria en el mercado regional. 10 años consecutivos como Gold Partner de Cisco. Profesionales altamente capacitados y certificados anualmente Alianzas estratégicas con empresas de tecnología líderes. Business and Technology Working as One
  • 8. Certificaciones y Reconocimientos en América Latina Certificaciones Cisco - LATAM Cisco Gold Partner desde 1998 Reconocimientos Master UC Specialization Cisco Authorized SP Video Partner 2009 Cisco Learning Solution Partner Global Technology Excellence Partner of the Advanced Data Center Networking Year (Emerging Markets) Infrastructure LATAM Technology Excellence Partner of the Advanced Data Center Storage Networking Year – Virtualisation Advanced Routing & Switching LATAM Enterprise Partner of the Year Advanced Security Brasil Technology Excellence Partner of the Advanced Unified Communications Year Virtualisation Advanced Wireless LAN Brasil Service Provider Partner of the Year ATP - Cisco TelePresence Satellite Southern Cone Enterprise Partner of the ATP – Data Center Unified Computing Year Satellite 2008 ATP - Outdoor Wireless Mesh Satellite Cisco Enterprise Partner of the Year ATP – WiMAX Satellite (S.A.S.) ATP - Customer Voice Portal ATP - Unified Contact Center Enterprise ATP - Video Surveillance WebEx Commission Pilot Program Managed Services Certified Partner Advanced Authorized Managed Services White Label Producer Business and Technology Working as OneATP: Authorized Technology Provider (Proveedor autorizado para integrar esas soluciones)
  • 9. Nuestros Partners Business and Technology Working as One
  • 10. Visión y PosicionamientoBusiness and Technology Working as One PERSONAS PROCESOS INFORMACIÓN Aportar visión de negocios al proceso de toma de decisiones en el ámbito tecnológico Business and Technology Working as One
  • 11. Proceso con los clientes - Entendimiento de la- Mantenimiento 24x7 demanda- Monitoreo - Visión consultiva- Resolución de incidentes tecnológica - Visión consultiva del negocio- Operación asistida: -Elaboración deon site o remota arquitectura tecnológica y diseño de soluciones- Full operation - Ingeniería,- Knowledge transfer Especificación técnica- Training - Servicios profesionales y técnicos - Integración e implementación de soluciones - Project management Business and Technology Working as One
  • 12. Nuestras Soluciones y ServiciosEl portfolio de Logicalis tiene como fin ayudar a nuestros clientes a utilizar la tecnologíapara acompañar y conducir sus procesos estratégico de negocio, a través de skillsavanzados, productos líderes y experiencia comprobada. BUSINESS & TECHNOLOGY CONSULTING Access and Transport Information Security Technologies COMMUNICATIONS Networks & Networking IT Systems Management Collaboration, Voice Data Centers and Video ADVANCED SERVICES Managed Services, Training, Operations and Maintenance Business and Technology Working as One
  • 13. Portfolio de Soluciones Communications Access & Transport Networking Collaboration, Technologies Voice & Video Soluciones para Enterprise, Tecnologías de acceso y Sector Público y Service Soluciones de colaboración transporte broadband y Providers, incluyendo LAN, empresarial integradas con ultrabroadband cableado o WAN, Metro/Carrier Ethernet herramientas de video, wireless (incluyendo xDSL, y Backbones IP y redes MPLS incluyendo video FTTx, PON, WiMAX, DWDM, de alta performance. conferencia de alta entre otros) principalmente definición, comunicaciones enfocadas en el mercado de unificadas, DMS, video infraestructura de Service vigilancia y otras Providers aplicaciones. Business and Technology Working as One
  • 14. Portfolio de Soluciones IT Information NSM (Networks & Data Centers Security Systems Management) Soluciones enfocadas en un Herramientas de protección Plataformas de gestión para mejor uso de recursos y una contra todo tipo de Enterprise y Carriers, para red y mayor performance, en línea amenazas a la integridad de entorno de infraestructura IT con los conceptos de Green IT los datos corporativos, completamente virtualizados, y Cloud Computing. Incluyen incluyendo firewalls, incluyendo Capacity Planning, servidores, herramientas de IPS/IDS, plataformas SIM, Inventario, Gestión de Fallas, virtualización, sistemas de protección de DNS y Soluciones de Performance y almacenamiento, energía y soluciones de autenticación Billing/ Mediation. soluciones de infraestructura. fuerte. Business and Technology Working as One
  • 15. Portfolio de Servicios Business & Technology Advanced Services Consulting Servicios gerenciados, Asesoramiento respecto al outsourcing, operaciones on-site y impacto de la adopción de remotas, capacitación; agregando tecnología sobre el negocio, valor a las organizaciones al basado en modelos y permitir que se focalicen en su metodologías de referencia negocio. estándares de la industria, como ITIL, eTOM, PMBoK. Business and Technology Working as One
  • 16. Principales Clientes en la Región Repsol YPF (Argentina, Peru, Brasil, Chile, Itaipu Binacional (Brasil, Paraguay) Ecuador, Venezuela, Trinidad y Tobago, USA, Ambev (Argentina, Bolivia, Paraguay) Canadá) Cargill (Argentina, Paraguay) General Motors (Argentina, Brasil) Núcleo – Personal (Paraguay) Claro (Argentina, Brasil, Paraguay) Banco Santander (Argentina, Uruguay, Brazil, Petrobras Energía (Argentina, Brasil, Chile) Paraguay, Uruguay, Peru) Red Clara (Argentina, Chile, Peru, Mexico, Telmex (Argentina, Brasil, Chile) Brazil, Panama) Telefónica (Argentina, Brasil, Chile, Uruguay, British Petroleum (Argentina) Peru) Chevron (Argentina) HSBC (Argentina, Paraguay, Chile, Peru) Ford Motors (Argentina, Chile) Banco Supervielle (Argentina) General Electric (Argentina) Banco Itaú (Argentina, Brasil, Paraguay, Tata Consultancy (Argentina) Uruguay) Banco Macro (Argentina) Citibank (Argentina, Chile, Paraguay, Perú) ArcelorMittal (Argentina) Exxon Mobil (Brasil) Shell (Centro America , El salvador, Oracle (Argentina, Chile) Guatemala, Mexico, Honduras) FIAT (Brasil, Argentina) Business and Technology Working as One
  • 17. Historia de la Seguridad de la información Business and Technology Working as One
  • 18. Antes de ARPANET: Computadores previos a 1969 Su seguridad era únicamente física Cerrando con llave donde se encontraba la computadora alcanzaba para brindarle seguridad Los sistemas eran altamente complejos de operar Comenzaron a producirse en 1946 En 1970 se instaló la primer computadora en Paraguay, en el Centro Nacional de Computación (CNC) 18 Business and Technology Working as One
  • 19. ARPANET: sus comienzos en 1969 Fue diseñada para conectar la red de defensa de Estados Unidos Inicialmente conecto a las universidades de Stanford, Utah, UC Los Angeles y UC Santa Barbara (4 nodos) En 1981 tenía 213 nodos Con estas primeras conexiones, surgió la necesidad de controlar las mismas. Por ello se comenzó a utilizar un equipo llamado Firewall Business and Technology Working as One
  • 20. Los 90’s. Inicio de las conexiones remotas Se comenzó con las conexiones Dial-Up Se comenzó a compartir información desde una computadora a otra Cambio nuevamente la problemática de la seguridad Se comenzaron a usar VPN o Redes Privadas Virtuales Se comenzaron a usar Concentradores de VPNs Se continúan usando los Firewalls para controlar las conexiones 20 Business and Technology Working as One
  • 21. Año 2000 En la década del 2000 se vio como se incrementa el tráfico. Comenzaron los servicios de banda ancha También cambian los tipos de servicios que se quieren ofrecer por Internet Cambian los vectores por los que se reciben los ataques Cambia nuevamente la forma en que debemos defendernos Comenzamos con la inspección de los contenidos y no solamente las conexiones 21 Business and Technology Working as One
  • 22. Resumen de los cambios ocurridos 22 Business and Technology Working as One
  • 23. Seguridad de la Información ¿Qué se debe garantizar? 1.- Confiabilidad Se garantiza que la información es accesible sólo a aquellas personas autorizadas. 2.- Integridad Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión. 3.- Disponibilidad Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran.23 Business and Technology Working as One
  • 24. Que cambio en estos años? Ingreso de las redes Sociales Conectividad aumentada con nuevos equipos que se conectan a las redes Virtualización de los servicios en la nube (SaaS) 24 Business and Technology Working as One
  • 25. Uso de redes sociales en el trabajo Las redes sociales llegaron para quedarse Muchas empresas las usan para mejorar su funcionamiento La llamada generación Y usa este tipo de servicios por sobre el email Si una empresa decide restringir su uso, los empleados siempre encuentran la manera de acceder Pero esto trae aparejado un nuevo problema de seguridad 25 Business and Technology Working as One
  • 26. Existen peligros nuevos? 26 Business and Technology Working as One
  • 27. EstadísticasBusiness and Technology Working as One
  • 28. Datos interesantes En los Estados Unidos, durante el 2009 se perdieron casi el doble (560 millones de dólares, frente a los 265 del año 2008) de dinero que el año anterior En Rusia, se usan las redes sociales como un mercado on-line de compra y venta de números de tarjetas de crédito En el 2007 había un dispositivo conectado cada 10 personas. En 2010 hay 5 dispositivos conectados por persona en el mundo El ataque de DDoS creció un casi un 23% desde el año pasadoFuente: IC3 2009 Annual Report on Internet Crime Released Cisco 2010 Midyear Security Report 28 Business and Technology Working as One
  • 29. Crecimiento del Spam El Spam va a crecer un 30% por sobre los valores de2009 Ahora los ataques usan múltiples vectores, siendo el Spam uno de ellos29 Business and Technology Working as One
  • 30. Mayores ataques de los últimos 12 meses En este ultimo año, se han homogeneizado las cantidades de los reportes, siendo más numerosos los ataques mayores a 1 Gbps Business and Technology Working as One
  • 31. Mayores problemas esperados los próximos 12 meses Con referencia a los informes del año pasado, las botnets no serán el mayor problema, pasando a ser el mismo los ataques de DDoS a vínculos o servicios Se cree que los ataques de envenamiento de DNS van a caer debido a las medidas tomadas por los ISPs Business and Technology Working as One
  • 32. Vectores de ataque de los últimos 12 meses Business and Technology Working as One
  • 33. Cantidad de ataques por mes Business and Technology Working as One
  • 34. Métodos de detección de ataques El principal método de detección sigue siendo el uso de herramientas basadas en flujos Increíblemente el siguiente método es la llamada de los clientes Luego el resto de los métodos Business and Technology Working as One
  • 35. Esquema general de una red hace 10 años Casa Central Internet Internet Firewall Usuarios Red Interna Groupware Enlace Red WAN WAN Frame Relay / X.25 / Punto a punto Sucursal N Red Interna Usuarios Business and Technology Working as One
  • 36. Esquema de una gran empresa 36 Business and Technology Working as One
  • 37. Esquemas de Redes Business and Technology Working as One
  • 38. Presentación Ironport Dario Opezzo Regional Manager Business and Technology Working as One
  • 39. Best PracticesBusiness and Technology Working as One
  • 40. Tips para tener en cuenta Como concepto general, la seguridad de la red debe evolucionar continuamente. Un modelo practico para ello es el de PPDIOO. (Preparar, Planear, Diseñar, Implementar, Operar, y Optimizar) La seguridad debe evolucionar, como también lo hace todo el resto de la red, y en paralelo a esa evolución La educación de los usuarios es fundamental para el éxito de la seguridad Si se toman medidas bloqueando todos los accesos, los usuarios buscaran nuevas formas de acceder a Internet, lo cual es aun más riesgoso Hay que tener en cuenta no solamente que pasa en la red, sino también en los equipos de los usuarios Business and Technology Working as One
  • 41. Items a considerar Tener políticas de seguridad definidas Entrenar y concientizar a todos los usuarios Testear permanentemente la red Encriptar toda la información, no solamente en los Data Centers, sino también en los End Points Controlar todos los accesos a la red Probar los procedimientos de recuperación periódicamente Business and Technology Working as One
  • 42. Muchas GraciasBusiness and Technology Working as One