• Save
Riesgos en Entornos Corporativos (2009)
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Riesgos en Entornos Corporativos (2009)

on

  • 831 views

Cuáles son los riesgos para las empresas cuando se publican contenidos a través de entornos Web 2.0 y desde la perspectiva de la Identidad Digital.

Cuáles son los riesgos para las empresas cuando se publican contenidos a través de entornos Web 2.0 y desde la perspectiva de la Identidad Digital.

Statistics

Views

Total Views
831
Views on SlideShare
830
Embed Views
1

Actions

Likes
1
Downloads
0
Comments
0

1 Embed 1

http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Riesgos en Entornos Corporativos (2009) Presentation Transcript

  • 1. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Gabriel Marcos, Product Manager
    Datacenter, Security & Outsourcing – Latin America & Caribbean
    gabriel.marcos@globalcrossing.com
  • 2. © 2009 – Global Crossing
    Introducción
  • 3. Riesgo
    Por qué pensar en “Riesgo”?
    Procesos
    Oportunidades
    Negocio
    Acciones
    Riesgo
    Recursos
    Amenazas
  • 4. Riesgo
    Dos puntos de vista:
    Empresa
    Hacker
    Activos
    Beneficio
    Vulnerabilidades
    Dificultad
    Riesgo
    Motivación
  • 5. Ataques: Enfoque Tradicional
    Paradigma:
    Tecnología
    (Hackers)
    Personas
    (Hackers)
    Utilizan
    Vulneran
    Tecnología
    (Empresa)
    Personas
    (Empresas)
    Colaboran
    Trabajan
    Protegen
    Negocio
  • 6. Ataques: Nuevo Enfoque
    Evolución de los ataques:
    • Los métodos de protección evolucionan, y demandan ataques de mayor complejidad.
    • 7. Es necesario encontrar alternativas a las vulnerabilidades en la tecnología.
  • Ataques: Nuevo Enfoque
    Requerimientos:
    • Beneficio económico de los ataques
    • 8. Vulnerabilidades más fáciles de aprovechar
    • 9. Ataques no dependientes de la tecnología
    • 10. Amenazas difíciles de mitigar
    • 11. Menor riesgo para el atacante (Anonimato)
  • Ataques: Nuevo Enfoque
    Objetivo: Menor Esfuerzo y Mayores Beneficios
    • Ingeniería Social
    • 12. Procesos
    Vulnerabilidades asociadas a las Personas
  • 13. Ataques: Actualidad
    Nuevo Paradigma:
    Tecnología
    (Hackers)
    Personas
    (Hackers)
    Utilizan
    Engañan
    Vulneran
    Engañan
    Tecnología
    (Empresa)
    Personas
    (Empresas)
    Vulneran
    Colaboran
    Trabajan
    Protegen
    Negocio
  • 14. Ataques: Actualidad
    Esfuerzo vs. Efectividad:
  • 15. Ataques: Actualidad
    Dificultad de Mitigación:
    Denial of Service
    Ingeniería Social / Malware
    Firewall
    IDS
    Control de Acceso
    Hardening
    Patch Management
    Anti-malware (Virus/SPAM)
    Change Management
    Host Firewall
    Host IDS
    Análisis de Vulnerabilidades
    Monitoreo de Incidentes
    Security Awareness
    Firewall
    IDS
  • 16. Ataques: Actualidad
    La Combinación Perfecta (para los Hackers):
    Personas
    Activos
    Procesos
    Recursos
    Identidad
    Información
    Confianza
    Targets
    RSS
    Mash-ups
    Pod
    Blogs
    Wikis
    Social Nets
    Tags
    Tecnología
    Web 2.0
  • 17. © 2009 – Global Crossing
    Web 2.0 + Identidad Digital
  • 18. Web 2.0
    Qué es Web 2.0?
    • Tecnologías “Web”
    • 19. Conceptos:
    • 20. Interacción
    • 21. Convergencia
    • 22. Usabilidad
    • 23. Identidad Digital
    • 24. Socialización
    • 25. Dinamismo
  • Web 2.0
    Web 2.0 en Entornos Corporativos
    • Comunicación directa con clientes
    • 26. Menor “time tomarket”
    • 27. Aprovechamiento del contenido
    • 28. Menor tiempo de desarrollo
    • 29. Texto + Audio + Video
    • 30. Menor costo
    • 31. Mayor público
  • Web 2.0
    Web 2.0 en Entornos Corporativos
  • 32. Web 2.0
    Web 2.0 en Entornos Corporativos
  • 33. Web 2.0
    Aplicaciones Web 2.0:
    • E-commerce
    • 34. E-learning
    • 35. Collaboration
    • 36. Knowledge
    • 37. Networking
    • 38. B2B / B2C
    • 39. Advertising
  • Web 2.0
    Web 2.0 + Identidad Digital
    • Investigación de mercado
    • 40. Contenido “a la medida”
    • 41. Venta on-line
    • 42. Intercambio de información
    • 43. Partnerships
    • 44. Efectividad / Targeting
    • 45. Encuestas
  • Identidad Digital
    Trazabilidad Digital
    • La identidad digital acompaña a la persona.
    • 46. A través de la identidad digital, es posible acceder a todos los ambientes en los que participa.
  • © 2009 – Global Crossing
    Web 2.0 + Identidad Digital:
    Riesgos en Entornos Corporativos
  • 47. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Nuevas Oportunidades (para los Hackers)
    Personas
    Empresas
    Tecnología
    Marcas
  • 48. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Tecnologías y Personas
    Cuáles son los riesgos?
    • Passwords
    • 49. Información Personal
    • 50. Información Comercial
    • 51. “Auto-Fill”
    • 52. Acceso a otros PCs
    • 53. Autorización
  • Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Tecnologías y Personas
    Qué amenazas existen?
    • Captura de Identidad
    • 54. Acceso a Sistemas Críticos
    • 55. Fraude
    • 56. Robo de Información
    • 57. Espionaje
    • 58. Phishing
  • Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas y Empresas vs. Empresas
    Cuáles son los riesgos?
    • Pérdida de clientes
    • 59. Falsa información
    • 60. Falsos Webparts
    • 61. Robo de Identidad Corporativa
    • 62. Venta de Nicknames
    • 63. Robo de contactos
    Reuters http://twitter.com/reuters
    CNN http://twitter.com/cnnbrk
    Times http://twitter.com/nytimes
    WHP (CBS-affiliate) http://twitter.com/whptv
    Wired News http://twitter.com/wired
    NPR http://twitter.com/nprnews
    ZDNet http://twitter.com/zdnett
    CNET News http://twitter.com/CNETNews
    Revision3 http://twitter.com/revision3
    Times OnLinehttp://twitter.com/TimesWorldNews
    CBC News http://twitter.com/cbcnews
    Orlando Sentinel http://twitter.com/orlandosentinel
    Dell Outlethttp://twitter.com/DellOutlet
    Direct2Dell http://twitter.com/Direct2Dell
    Amazon.com Deals: http://twitter.com/amazondeals
    Buy.com http://twitter.com/Buy_com
    Forrester http://twitter.com/forrester
    Deacons http://twitter.com/Deacons
    PerkettPRhttp://twitter.com/PerkettPR
    Q1Labs http://twitter.com/Q1Labs
    GM http://twitter.com/GMblogs
    Ford http://twitter.com/FoMoCoNA

  • 64. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Marcas
    Cuáles son los riesgos?
    • Desprestigio
    • 65. Pérdida de valor de la marca
    • 66. Menor precio por acción
    • 67. Pérdida de socios estratégicos
  • Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Marcas
    Qué tan difundido está?
  • 68. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Marcas
    Cuánto vale una marca?
  • 69. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Tecnologías
    Vectores de Ataque Web 2.0
    • Cross-site scripting (AJAX)
    • 70. XML poisoning
    • 71. Maliciouscode (AJAX)
    • 72. RSS injection
    • 73. WSDL scanning
    • 74. Cross-sitevalidation (AJAX)
    • 75. Web services
    • 76. SOAP manipulation
    • 77. XPATH Injection
    • 78. RIA manipulation
  • © 2009 – Global Crossing
    Recomendaciones
  • 79. Recomendaciones
    • Realizar mediciones de Riesgo y Vulnerabilidades de forma recurrente.
    • 80. Implementar auditorias de código y procesos de calidad para el desarrollo de aplicaciones Web 2.0.
    • 81. Aislar componentes de terceras partes en ambientes seguros.
    • 82. Conservar registros de todas las transacciones… y verificarlos!
    • 83. Evitar el uso de “proxies AJAX”.
    • 84. Alinear los desarrollos tecnológicos a la estrategia de branding.
    • 85. Gestionar IT&C según buenas prácticas y procesos probados (ej: ITIL, ISO 27000, ISO 9000).
  • © 2009 – Global Crossing
    ¿Quién tiene la primera pregunta?
  • 86. © 2009 – Global Crossing
    Muchas GRACIAS!
    Gabriel Marcos, Product Manager
    Datacenters, Security & Outsourcing – Latin America & Caribbean
    gabriel.marcos@globalcrossing.com