• Like
  • Save
Riesgos en Entornos Corporativos (2009)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Riesgos en Entornos Corporativos (2009)

  • 511 views
Published

Cuáles son los riesgos para las empresas cuando se publican contenidos a través de entornos Web 2.0 y desde la perspectiva de la Identidad Digital.

Cuáles son los riesgos para las empresas cuando se publican contenidos a través de entornos Web 2.0 y desde la perspectiva de la Identidad Digital.

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
511
On SlideShare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
0
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Gabriel Marcos, Product Manager
    Datacenter, Security & Outsourcing – Latin America & Caribbean
    gabriel.marcos@globalcrossing.com
  • 2. © 2009 – Global Crossing
    Introducción
  • 3. Riesgo
    Por qué pensar en “Riesgo”?
    Procesos
    Oportunidades
    Negocio
    Acciones
    Riesgo
    Recursos
    Amenazas
  • 4. Riesgo
    Dos puntos de vista:
    Empresa
    Hacker
    Activos
    Beneficio
    Vulnerabilidades
    Dificultad
    Riesgo
    Motivación
  • 5. Ataques: Enfoque Tradicional
    Paradigma:
    Tecnología
    (Hackers)
    Personas
    (Hackers)
    Utilizan
    Vulneran
    Tecnología
    (Empresa)
    Personas
    (Empresas)
    Colaboran
    Trabajan
    Protegen
    Negocio
  • 6. Ataques: Nuevo Enfoque
    Evolución de los ataques:
    • Los métodos de protección evolucionan, y demandan ataques de mayor complejidad.
    • 7. Es necesario encontrar alternativas a las vulnerabilidades en la tecnología.
  • Ataques: Nuevo Enfoque
    Requerimientos:
    • Beneficio económico de los ataques
    • 8. Vulnerabilidades más fáciles de aprovechar
    • 9. Ataques no dependientes de la tecnología
    • 10. Amenazas difíciles de mitigar
    • 11. Menor riesgo para el atacante (Anonimato)
  • Ataques: Nuevo Enfoque
    Objetivo: Menor Esfuerzo y Mayores Beneficios
    • Ingeniería Social
    • 12. Procesos
    Vulnerabilidades asociadas a las Personas
  • 13. Ataques: Actualidad
    Nuevo Paradigma:
    Tecnología
    (Hackers)
    Personas
    (Hackers)
    Utilizan
    Engañan
    Vulneran
    Engañan
    Tecnología
    (Empresa)
    Personas
    (Empresas)
    Vulneran
    Colaboran
    Trabajan
    Protegen
    Negocio
  • 14. Ataques: Actualidad
    Esfuerzo vs. Efectividad:
  • 15. Ataques: Actualidad
    Dificultad de Mitigación:
    Denial of Service
    Ingeniería Social / Malware
    Firewall
    IDS
    Control de Acceso
    Hardening
    Patch Management
    Anti-malware (Virus/SPAM)
    Change Management
    Host Firewall
    Host IDS
    Análisis de Vulnerabilidades
    Monitoreo de Incidentes
    Security Awareness
    Firewall
    IDS
  • 16. Ataques: Actualidad
    La Combinación Perfecta (para los Hackers):
    Personas
    Activos
    Procesos
    Recursos
    Identidad
    Información
    Confianza
    Targets
    RSS
    Mash-ups
    Pod
    Blogs
    Wikis
    Social Nets
    Tags
    Tecnología
    Web 2.0
  • 17. © 2009 – Global Crossing
    Web 2.0 + Identidad Digital
  • 18. Web 2.0
    Qué es Web 2.0?
  • Web 2.0
    Web 2.0 en Entornos Corporativos
    • Comunicación directa con clientes
    • 26. Menor “time tomarket”
    • 27. Aprovechamiento del contenido
    • 28. Menor tiempo de desarrollo
    • 29. Texto + Audio + Video
    • 30. Menor costo
    • 31. Mayor público
  • Web 2.0
    Web 2.0 en Entornos Corporativos
  • 32. Web 2.0
    Web 2.0 en Entornos Corporativos
  • 33. Web 2.0
    Aplicaciones Web 2.0:
  • Web 2.0
    Web 2.0 + Identidad Digital
    • Investigación de mercado
    • 40. Contenido “a la medida”
    • 41. Venta on-line
    • 42. Intercambio de información
    • 43. Partnerships
    • 44. Efectividad / Targeting
    • 45. Encuestas
  • Identidad Digital
    Trazabilidad Digital
    • La identidad digital acompaña a la persona.
    • 46. A través de la identidad digital, es posible acceder a todos los ambientes en los que participa.
  • © 2009 – Global Crossing
    Web 2.0 + Identidad Digital:
    Riesgos en Entornos Corporativos
  • 47. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Nuevas Oportunidades (para los Hackers)
    Personas
    Empresas
    Tecnología
    Marcas
  • 48. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Tecnologías y Personas
    Cuáles son los riesgos?
  • Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Tecnologías y Personas
    Qué amenazas existen?
  • Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas y Empresas vs. Empresas
    Cuáles son los riesgos?
    • Pérdida de clientes
    • 59. Falsa información
    • 60. Falsos Webparts
    • 61. Robo de Identidad Corporativa
    • 62. Venta de Nicknames
    • 63. Robo de contactos
    Reuters http://twitter.com/reuters
    CNN http://twitter.com/cnnbrk
    Times http://twitter.com/nytimes
    WHP (CBS-affiliate) http://twitter.com/whptv
    Wired News http://twitter.com/wired
    NPR http://twitter.com/nprnews
    ZDNet http://twitter.com/zdnett
    CNET News http://twitter.com/CNETNews
    Revision3 http://twitter.com/revision3
    Times OnLinehttp://twitter.com/TimesWorldNews
    CBC News http://twitter.com/cbcnews
    Orlando Sentinel http://twitter.com/orlandosentinel
    Dell Outlethttp://twitter.com/DellOutlet
    Direct2Dell http://twitter.com/Direct2Dell
    Amazon.com Deals: http://twitter.com/amazondeals
    Buy.com http://twitter.com/Buy_com
    Forrester http://twitter.com/forrester
    Deacons http://twitter.com/Deacons
    PerkettPRhttp://twitter.com/PerkettPR
    Q1Labs http://twitter.com/Q1Labs
    GM http://twitter.com/GMblogs
    Ford http://twitter.com/FoMoCoNA

  • 64. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Marcas
    Cuáles son los riesgos?
    • Desprestigio
    • 65. Pérdida de valor de la marca
    • 66. Menor precio por acción
    • 67. Pérdida de socios estratégicos
  • Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Marcas
    Qué tan difundido está?
  • 68. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Personas vs. Marcas
    Cuánto vale una marca?
  • 69. Web 2.0 + Identidad Digital: Riesgos en Entornos Corporativos
    Tecnologías
    Vectores de Ataque Web 2.0
  • © 2009 – Global Crossing
    Recomendaciones
  • 79. Recomendaciones
    • Realizar mediciones de Riesgo y Vulnerabilidades de forma recurrente.
    • 80. Implementar auditorias de código y procesos de calidad para el desarrollo de aplicaciones Web 2.0.
    • 81. Aislar componentes de terceras partes en ambientes seguros.
    • 82. Conservar registros de todas las transacciones… y verificarlos!
    • 83. Evitar el uso de “proxies AJAX”.
    • 84. Alinear los desarrollos tecnológicos a la estrategia de branding.
    • 85. Gestionar IT&C según buenas prácticas y procesos probados (ej: ITIL, ISO 27000, ISO 9000).
  • © 2009 – Global Crossing
    ¿Quién tiene la primera pregunta?
  • 86. © 2009 – Global Crossing
    Muchas GRACIAS!
    Gabriel Marcos, Product Manager
    Datacenters, Security & Outsourcing – Latin America & Caribbean
    gabriel.marcos@globalcrossing.com