Your SlideShare is downloading. ×
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Riesgos en Entornos Corporativos (2009)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Riesgos en Entornos Corporativos (2009)

524

Published on

Cuáles son los riesgos para las empresas cuando se publican contenidos a través de entornos Web 2.0 y desde la perspectiva de la Identidad Digital.

Cuáles son los riesgos para las empresas cuando se publican contenidos a través de entornos Web 2.0 y desde la perspectiva de la Identidad Digital.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
524
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Gabriel Marcos, Product Manager
    Datacenter, Security & Outsourcing – Latin America & Caribbean
    gabriel.marcos@globalcrossing.com
  • 2. © 2009 – Global Crossing
    Introducción
  • 3. Riesgo
    Por qué pensar en “Riesgo”?
    Procesos
    Oportunidades
    Negocio
    Acciones
    Riesgo
    Recursos
    Amenazas
  • 4. Riesgo
    Dos puntos de vista:
    Empresa
    Hacker
    Activos
    Beneficio
    Vulnerabilidades
    Dificultad
    Riesgo
    Motivación
  • 5. Ataques: Enfoque Tradicional
    Paradigma:
    Tecnología
    (Hackers)
    Personas
    (Hackers)
    Utilizan
    Vulneran
    Tecnología
    (Empresa)
    Personas
    (Empresas)
    Colaboran
    Trabajan
    Protegen
    Negocio
  • 6. Ataques: Nuevo Enfoque
    Evolución de los ataques:
    • Los métodos de protección evolucionan, y demandan ataques de mayor complejidad.
    • 7. Es necesario encontrar alternativas a las vulnerabilidades en la tecnología.
  • Ataques: Nuevo Enfoque
    Requerimientos:
    • Beneficio económico de los ataques
    • 8. Vulnerabilidades más fáciles de aprovechar
    • 9. Ataques no dependientes de la tecnología
    • 10. Amenazas difíciles de mitigar
    • 11. Menor riesgo para el atacante (Anonimato)
  • Ataques: Nuevo Enfoque
    Objetivo: Menor Esfuerzo y Mayores Beneficios
    • Ingeniería Social
    • 12. Procesos
    Vulnerabilidades asociadas a las Personas
  • 13. Ataques: Actualidad
    Nuevo Paradigma:
    Tecnología
    (Hackers)
    Personas
    (Hackers)
    Utilizan
    Engañan
    Vulneran
    Engañan
    Tecnología
    (Empresa)
    Personas
    (Empresas)
    Vulneran
    Colaboran
    Trabajan
    Protegen
    Negocio
  • 14. Ataques: Actualidad
    Esfuerzo vs. Efectividad:
  • 15. Ataques: Actualidad
    Dificultad de Mitigación:
    Denial of Service
    Ingeniería Social / Malware
    Firewall
    IDS
    Control de Acceso
    Hardening
    Patch Management
    Anti-malware (Virus/SPAM)
    Change Management
    Host Firewall
    Host IDS
    Análisis de Vulnerabilidades
    Monitoreo de Incidentes
    Security Awareness
    Firewall
    IDS
  • 16. Ataques: Actualidad
    La Combinación Perfecta (para los Hackers):
    Personas
    Activos
    Procesos
    Recursos
    Identidad
    Información
    Confianza
    Targets
    RSS
    Mash-ups
    Pod
    Blogs
    Wikis
    Social Nets
    Tags
    Tecnología
    Web 2.0
  • 17. © 2009 – Global Crossing
    Web 2.0 + Identidad Digital
  • 18. Web 2.0
    Qué es Web 2.0?
  • Web 2.0
    Web 2.0 en Entornos Corporativos
    • Comunicación directa con clientes
    • 26. Menor “time tomarket”
    • 27. Aprovechamiento del contenido
    • 28. Menor tiempo de desarrollo
    • 29. Texto + Audio + Video
    • 30. Menor costo
    • 31. Mayor público
  • Web 2.0
    Web 2.0 en Entornos Corporativos
  • 32. Web 2.0
    Web 2.0 en Entornos Corporativos
  • 33. Web 2.0
    Aplicaciones Web 2.0:
  • Web 2.0
    Web 2.0 + Identidad Digital
    • Investigación de mercado
    • 40. Contenido “a la medida”
    • 41. Venta on-line
    • 42. Intercambio de información
    • 43. Partnerships
    • 44. Efectividad / Targeting
    • 45. Encuestas
  • Identidad Digital
    Trazabilidad Digital
    • La identidad digital acompaña a la persona.
    • 46. A través de la identidad digital, es posible acceder a todos los ambientes en los que participa.
  • © 2009 – Global Crossing
    Web 2.0 + Identidad Digital:
    Riesgos en Entornos Corporativos
  • 47. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Nuevas Oportunidades (para los Hackers)
    Personas
    Empresas
    Tecnología
    Marcas
  • 48. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Tecnologías y Personas
    Cuáles son los riesgos?
  • Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Tecnologías y Personas
    Qué amenazas existen?
  • Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas y Empresas vs. Empresas
    Cuáles son los riesgos?
    • Pérdida de clientes
    • 59. Falsa información
    • 60. Falsos Webparts
    • 61. Robo de Identidad Corporativa
    • 62. Venta de Nicknames
    • 63. Robo de contactos
    Reuters http://twitter.com/reuters
    CNN http://twitter.com/cnnbrk
    Times http://twitter.com/nytimes
    WHP (CBS-affiliate) http://twitter.com/whptv
    Wired News http://twitter.com/wired
    NPR http://twitter.com/nprnews
    ZDNet http://twitter.com/zdnett
    CNET News http://twitter.com/CNETNews
    Revision3 http://twitter.com/revision3
    Times OnLinehttp://twitter.com/TimesWorldNews
    CBC News http://twitter.com/cbcnews
    Orlando Sentinel http://twitter.com/orlandosentinel
    Dell Outlethttp://twitter.com/DellOutlet
    Direct2Dell http://twitter.com/Direct2Dell
    Amazon.com Deals: http://twitter.com/amazondeals
    Buy.com http://twitter.com/Buy_com
    Forrester http://twitter.com/forrester
    Deacons http://twitter.com/Deacons
    PerkettPRhttp://twitter.com/PerkettPR
    Q1Labs http://twitter.com/Q1Labs
    GM http://twitter.com/GMblogs
    Ford http://twitter.com/FoMoCoNA

  • 64. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Marcas
    Cuáles son los riesgos?
    • Desprestigio
    • 65. Pérdida de valor de la marca
    • 66. Menor precio por acción
    • 67. Pérdida de socios estratégicos
  • Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Marcas
    Qué tan difundido está?
  • 68. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Marcas
    Cuánto vale una marca?
  • 69. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Tecnologías
    Vectores de Ataque Web 2.0
  • © 2009 – Global Crossing
    Recomendaciones
  • 79. Recomendaciones
    • Realizar mediciones de Riesgo y Vulnerabilidades de forma recurrente.
    • 80. Implementar auditorias de código y procesos de calidad para el desarrollo de aplicaciones Web 2.0.
    • 81. Aislar componentes de terceras partes en ambientes seguros.
    • 82. Conservar registros de todas las transacciones… y verificarlos!
    • 83. Evitar el uso de “proxies AJAX”.
    • 84. Alinear los desarrollos tecnológicos a la estrategia de branding.
    • 85. Gestionar IT&C según buenas prácticas y procesos probados (ej: ITIL, ISO 27000, ISO 9000).
  • © 2009 – Global Crossing
    ¿Quién tiene la primera pregunta?
  • 86. © 2009 – Global Crossing
    Muchas GRACIAS!
    Gabriel Marcos, Product Manager
    Datacenters, Security & Outsourcing – Latin America & Caribbean
    gabriel.marcos@globalcrossing.com

×