Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Gestión de la Seguridaden IT: ABM-REXEL9 Mayo de 2013David Jiménez YunJefe de Sistemas yComunicaciones
Agenda• Presentación Grupo Rexel• Seguridad de la Información• Predicciones / Tendencias• Continuidad de negocio. Business...
Presentación Grupo Rexel3
Grupo Rexel en el Mundo• Líder Global en la Distribución de suministros eléctricos.• Cifras globales: 37 países, 2.300 del...
Grupo Rexel en España• Líder en la Distribución de material eléctrico en España.• 2 Compañías: ABM-REXEL y ERKA• Cifras gl...
Seguridad de la Información6
Necesidad• La información y sus procesos, los sistemas y las redes que lo soportan,son importantes activos de negocio.• La...
SGSI• Sistema de Gestión de la Seguridad de la Información.• Propósito: Garantizar que los riesgos de los SI son conocidos...
Predicciones / Tendencias9
Predicciones / Tendencias• #1 Privacidad online será un modo de vida.
Predicciones / Tendencias• #2 Explosión acceso webs desde móviles.
Predicciones / Tendencias• #3 Velocidad de consumo de información: Incrementará.
Predicciones / Tendencias• #4 Almacenamiento datos en la nube. Será la norma.
Predicciones / Tendencias• #5 Más gente utilizará la tecnología con fines dañinos.
Continuidad de negocio. Business Case. Visión.15
Continuidad de negocio16Incendio Edificio WindsorY si mañana nos pasara a nosotros???
BCP• Objetivo: Reaccionar posible interrupción actividad empresarial, y protegerlos procesos críticos de negocio de desast...
BCP – Identificación de procesos críticosProceso Crítico ImpactoenclienteCosteasociadoainactividadProbabilidadqueocurraTot...
BCP – Identificación de activos en esos procesosProcesoCríticoActivo1Activo2Activo3…ActivonImpactoenclienteCosteasociadoai...
BCP – Evaluación de riesgos20Probabilidad Impacto económico Tiempo de RecuperaciónTotal NºAltaMediaBajaBajoMedioAltoBajoMe...
BCP - Alcance• Informe de mitigación de riesgos (controles preventivos)• Servicio y soporte operativo según especificacion...
BCP - Topología
BCP – Plan de Actuación• Identificación y respuesta ante una contigencia.• Activación del Plan de Contingencia.• Recuperac...
Auditoría intrusión - Hacking Ético. Abast24
Auditoría Seguridad• Objetivo: Informe de evaluación global de la seguridad de los SI anteposibles ataques e intrusiones.•...
Auditoría Seguridad – Tests desde el exterior• Objetivo: Conseguir el acceso a la red de forma no autorizada desdeInternet...
Auditoría Seguridad – Tests desde el interior• Un gran porcentaje de ataques y actividades no autorizadas que sufrenlas co...
Auditoría Seguridad – Ingeniería social• Qué es Ingeniería social??: Conjunto de técnicas que tratan de obtenerla informac...
Desafío actual / futuro: MOVILIDAD29
Desafío actual / futuro: MOVILIDADMiles de objetos perdidos yabandonados cada año en taxisEj. New York
Desafío actual / futuro: MOVILIDAD1 Kit de dentadura postiza
Desafío actual / futuro: MOVILIDAD2 perros
Desafío actual / futuro: MOVILIDAD12 faisanes muertos
Desafío actual / futuro: MOVILIDADTarros de incinerados
Desafío actual / futuro: MOVILIDADY UN BEBÉ!!!!!!
Desafío actual / futuro: MOVILIDADOH!! …casi lo olvido ….
Desafío actual / futuro: MOVILIDAD60.000 teléfonosmóviles!!!!!!
Seguridad Movilidad: Riesgos roboMuchos de estos dispositivos pueden contener10K FOTOS 200K EMAILS 20K DOCS 5K CONTACTSSI ...
Seguridad Movilidad: Interceptar comunicaciónTE SUENA FAMILIAR???CUANDO FUE LA ÚLTIMAVEZ QUE ACCEDISTE AUN PUNTO DE ACCESO...
Seguridad Movilidad: Interceptar comunicaciónLOS RIESGOS ESTÁN POR TODOS LOS LADOS
Seguridad Movilidad: Ataques Dispositivos móvilesNavegadores InternetDesbordamiento bufferAplicacionesDenegación de Servic...
Seguridad Movilidad: Ataques malware• Según Juniper …• … entre 2010 y 2011, los ataques de malware a Android crecieron un4...
Seguridad Movilidad: Ataques malware• Antes …
Seguridad Movilidad: Ataques malware• Después …
Seguridad Movilidad: Amenazas infiltrados• Finalmente las amenazas también pueden venir desde dentro de tuorganización …Em...
Seguridad Movilidad: Riesgos - Resumen• Robos, extravíos• Intercepción de comunicación• Ataques por código a Web/Apps/…• A...
Seguridad Movilidad: Posibles soluciones• BYOD -> Definición política de seguridad y uso.• Gestión de dispositivos móviles...
Q&A48David Jiménez Yundjimenez@abm.es
Upcoming SlideShare
Loading in …5
×

Gestion de la seguridad en it abm rexel

652 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Gestion de la seguridad en it abm rexel

  1. 1. Gestión de la Seguridaden IT: ABM-REXEL9 Mayo de 2013David Jiménez YunJefe de Sistemas yComunicaciones
  2. 2. Agenda• Presentación Grupo Rexel• Seguridad de la Información• Predicciones / Tendencias• Continuidad de negocio. Business Case. Visión.• Auditoría intrusión - Hacking Ético. Abast• Desafio actual / futuro: MOBILIDAD• Q&A2
  3. 3. Presentación Grupo Rexel3
  4. 4. Grupo Rexel en el Mundo• Líder Global en la Distribución de suministros eléctricos.• Cifras globales: 37 países, 2.300 delegaciones, 140 Centros Logísticos,31.000 empleados.• Ventas globales 2012: 13.4 b€
  5. 5. Grupo Rexel en España• Líder en la Distribución de material eléctrico en España.• 2 Compañías: ABM-REXEL y ERKA• Cifras globales: 71 delegaciones, 720 empleados.• Soluciones de negocio para Eficiencia Energética, Iluminación,Productos Industriales, Domótica, Energías renovables, Obra nueva yrehabilitación, Climatización, sistemas de cableado, … seguridad.• Ventas globales 2012: 246 m€ (15% cuota mercado)
  6. 6. Seguridad de la Información6
  7. 7. Necesidad• La información y sus procesos, los sistemas y las redes que lo soportan,son importantes activos de negocio.• La definición, consecución, mantenimiento y mejora de la seguridad dela información es esencial para mantener la competitividad,rentabilidad, imagen, …• Las organizaciones y sus SI se enfrentan con continuas amenazas deseguridad que proceden de una amplía variedad de fuentes (fraude,espionaje, vandalismo, sabotaje, incendio, inundación, …)• Los ataques cada vez son más comunes, ambiciosos y sofisticados.• Confidencialidad, integridad, disponibilidad.
  8. 8. SGSI• Sistema de Gestión de la Seguridad de la Información.• Propósito: Garantizar que los riesgos de los SI son conocidos,asumidos, gestionados y minimizados de una forma sistemática,documentada, estructurada, continua, eficiente y adaptada a loscambios que se produzcan en la organización, los riesgos, el entorno ylas tecnologías.• Seguridad Total -> IMPOSIBLE; Gestionar Riesgo asumible -> REAL• Ciclo de Deming: PLAN: Evaluar amenazas, riesgos y sus impactos. -> Activos. DO: Seleccionar e implementar controles que reduzcan el riesgo a niveles aceptados. CHECK: Recogida de evidencias. ACT: Adaptar los controles según los nuevos niveles requeridos.
  9. 9. Predicciones / Tendencias9
  10. 10. Predicciones / Tendencias• #1 Privacidad online será un modo de vida.
  11. 11. Predicciones / Tendencias• #2 Explosión acceso webs desde móviles.
  12. 12. Predicciones / Tendencias• #3 Velocidad de consumo de información: Incrementará.
  13. 13. Predicciones / Tendencias• #4 Almacenamiento datos en la nube. Será la norma.
  14. 14. Predicciones / Tendencias• #5 Más gente utilizará la tecnología con fines dañinos.
  15. 15. Continuidad de negocio. Business Case. Visión.15
  16. 16. Continuidad de negocio16Incendio Edificio WindsorY si mañana nos pasara a nosotros???
  17. 17. BCP• Objetivo: Reaccionar posible interrupción actividad empresarial, y protegerlos procesos críticos de negocio de desastres o fallos importantes, hasta unnivel aceptable mediante una combinación de controles preventivos y derecuperación.17Identificar los procesos críticos de negocioIdentificar los activos que participan enesos procesosEvaluar los riesgos en base a las posiblesamenazasDefinir controles preventivosDefinir Plan de Actuación
  18. 18. BCP – Identificación de procesos críticosProceso Crítico ImpactoenclienteCosteasociadoainactividadProbabilidadqueocurraTotalPesoOrdendeimportanciaProceso 1Proceso 2Proceso 3………Proceso n181. MÍNIMO2. LEVE3. MODERADO4. ALTO5. CRÍTICO
  19. 19. BCP – Identificación de activos en esos procesosProcesoCríticoActivo1Activo2Activo3…ActivonImpactoenclienteCosteasociadoainactividadProbabilidadqueocurraTotalPesoOrdendeimportanciaProceso 1Proceso 2Proceso 3………Proceso nValoraciónponderadaOrden de criticidaddel activo191. MÍNIMO2. LEVE3. MODERADO4. ALTO5. CRÍTICO0. Sin relación1. Relación débil3. Relación media9. Relación fuerte
  20. 20. BCP – Evaluación de riesgos20Probabilidad Impacto económico Tiempo de RecuperaciónTotal NºAltaMediaBajaBajoMedioAltoBajoMedioGraveEventos 1 2 3 1 2 3 1 2 3Evento 1Evento 2Evento 3Evento 4…Evento n
  21. 21. BCP - Alcance• Informe de mitigación de riesgos (controles preventivos)• Servicio y soporte operativo según especificaciones.• Tiempo de respuesta no superior a 4 horas.• Garantizada permanencia en centro de respaldo por un período máximode 90 días.• Sala técnica en el centro de respaldo durante eventual desastre ypruebas.• Gestión del servicio 24x7• Contingencia (Total/Parcial).• Soportes magnéticos (custodia)• Asistencia en el proceso de recuperación.
  22. 22. BCP - Topología
  23. 23. BCP – Plan de Actuación• Identificación y respuesta ante una contigencia.• Activación del Plan de Contingencia.• Recuperación de los servicios en el Centro de Respaldo• Recuperación de los servicios en el Centro principal y vuelta a lanormalidad.
  24. 24. Auditoría intrusión - Hacking Ético. Abast24
  25. 25. Auditoría Seguridad• Objetivo: Informe de evaluación global de la seguridad de los SI anteposibles ataques e intrusiones.• Fases:a. Tests de penetración desde el exterior.b. Tests de penetración desde el interior.c. Ingeniería Social.d. Conclusiones finales.
  26. 26. Auditoría Seguridad – Tests desde el exterior• Objetivo: Conseguir el acceso a la red de forma no autorizada desdeInternet.• Recopilación de datos públicos (DNS, direcciones IP públicas, …)• Identificación de servicios sobre direccionamiento público.• Análisis puntos débiles servicios localizados.• Explotación vulnerabilidades servicios descubiertos.• Red inalámbrica.• Análisis de reglas de firewall.
  27. 27. Auditoría Seguridad – Tests desde el interior• Un gran porcentaje de ataques y actividades no autorizadas que sufrenlas compañias, provienen de fuentes internas.• Explotar servicios como DNS y NetBios (Listado de equipos, topologíade dominio, usuarios)• Identificación de servicios y posterior análisis posibles puntos débiles.• Análisis puntos débiles servicios localizados.• Listado de usuarios y contraseñas mediante análisis criptotráficos.• Perfil de trabajador descontento.
  28. 28. Auditoría Seguridad – Ingeniería social• Qué es Ingeniería social??: Conjunto de técnicas que tratan de obtenerla información de acceso directamente desde las personas• Suplantación de identidad.• Acceso del personal de limpieza a oficinas.• Señuelos.• Intento de acceso al almacén.
  29. 29. Desafío actual / futuro: MOVILIDAD29
  30. 30. Desafío actual / futuro: MOVILIDADMiles de objetos perdidos yabandonados cada año en taxisEj. New York
  31. 31. Desafío actual / futuro: MOVILIDAD1 Kit de dentadura postiza
  32. 32. Desafío actual / futuro: MOVILIDAD2 perros
  33. 33. Desafío actual / futuro: MOVILIDAD12 faisanes muertos
  34. 34. Desafío actual / futuro: MOVILIDADTarros de incinerados
  35. 35. Desafío actual / futuro: MOVILIDADY UN BEBÉ!!!!!!
  36. 36. Desafío actual / futuro: MOVILIDADOH!! …casi lo olvido ….
  37. 37. Desafío actual / futuro: MOVILIDAD60.000 teléfonosmóviles!!!!!!
  38. 38. Seguridad Movilidad: Riesgos roboMuchos de estos dispositivos pueden contener10K FOTOS 200K EMAILS 20K DOCS 5K CONTACTSSI tu teléfono cae en manosequivocadas … cuantos datosconfidenciales de clientes,proveedores, info confidencial,… estaría en riesgo???
  39. 39. Seguridad Movilidad: Interceptar comunicaciónTE SUENA FAMILIAR???CUANDO FUE LA ÚLTIMAVEZ QUE ACCEDISTE AUN PUNTO DE ACCESOLIBRE DE WIFI???
  40. 40. Seguridad Movilidad: Interceptar comunicaciónLOS RIESGOS ESTÁN POR TODOS LOS LADOS
  41. 41. Seguridad Movilidad: Ataques Dispositivos móvilesNavegadores InternetDesbordamiento bufferAplicacionesDenegación de ServicioControl remoto…
  42. 42. Seguridad Movilidad: Ataques malware• Según Juniper …• … entre 2010 y 2011, los ataques de malware a Android crecieron un400%
  43. 43. Seguridad Movilidad: Ataques malware• Antes …
  44. 44. Seguridad Movilidad: Ataques malware• Después …
  45. 45. Seguridad Movilidad: Amenazas infiltrados• Finalmente las amenazas también pueden venir desde dentro de tuorganización …EmpleadosdescontentosErroreshumanosFugasinformaciónEspionaje…
  46. 46. Seguridad Movilidad: Riesgos - Resumen• Robos, extravíos• Intercepción de comunicación• Ataques por código a Web/Apps/…• Ataques malware• Amenazas internas
  47. 47. Seguridad Movilidad: Posibles soluciones• BYOD -> Definición política de seguridad y uso.• Gestión de dispositivos móviles Soluciones MDM, MAM Seguridad adicional (tokens, SSL VPN, …) Medidas emergentes (apps virtualizadas, sandbox, Túneles VPN• Finalmente … identifica los activos, sus amenazas, tus vulnerabilidades, laprobabilidad de que estos ocurran, y cual es el riesgo que quieres asumir.
  48. 48. Q&A48David Jiménez Yundjimenez@abm.es

×