1 / 13

Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad. Ing. Raúl Pastrana rpastrana@gis-secure.com.mx. Agenda. La Información como proceso de negocios La Seguridad en las Redes de Datos Las amenazas y su evolución Herramientas de Seguridad.

milly
Download Presentation

Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana rpastrana@gis-secure.com.mx

  2. Agenda • La Información como proceso de negocios • La Seguridad en las Redes de Datos • Las amenazas y su evolución • Herramientas de Seguridad

  3. Protagónico: CFO/CEONegocio Capitalizar en cambios del mercado / Crisis Regulaciones y cumplimiento Reducir gastos de Capital Protección a la inversión Iniciativas Diferenciales Abrir Nuevos Mercados Añadir valor a negocios existentes Evitar aparecer en un “periodicazo”

  4. Co-protagónico: CTO/CSO/CISOTecnología y negocios Confiabilidad Proyectos dentro de Tiempo y presupuesto Integración de Tecnología Existente Hacer mejor uso de Recursos actuales Nuevas Tecnologías Desempeño ¡Seguridad! Nuevos Servicios Nuevos Ataques Gerenciamiento y visibilidad/informes Reducir Complejidad Existente (Consolidar) Mantenimiento más simple

  5. Tendencias • La Complejidad ha llegado a ser uno de los mayoresproblemas Requirimiento: Solucionesfácilmentegestionablesbasadas en arquitecturasquepermitanescalar. • La Seguridad se mueve del perímetro al interior de la red porlo que los centros de contactorequierenproteccion en tiempo real . Requirimiento: plataformas HW de red que no introduzcanretrasosen lasredes • AmenazasBlindadasutilizandistintasvíasparaacceder y dañar Requirimiento: Interoperabilidad entre tecnologías de seguridades la clave parasumejora en todos los niveles. (Proteger la informacionquepasa a traves de los centros de contacto y sus bases de datos). • La SeguridadActivarequiereupdates en tiempo real y gestióncentralizada Requirimiento : Unaplataforma de gestión, monitoreo y reporteoparacadacliente de contact center.

  6. Muchos productos adicionales para una solución “Completa” Software de detección de virus para e-mail Anti-Virus Software IDS VPN Servidor de filtro de contenido & Software Disparate systems • Alto costo de hardware & Software : $20K-$100K+ • Dificultad para coordinar e implementar • Costos significativos en Ingenieros Especializados de TI Hacker Email Malicioso Virus, Gusanos Intrusiones Contenido Prohibido www.find_a new job.com www.free music.com www.pornography.com

  7. IM para empresas y retos del P2P Virus, Gusanos Gusanos programados para chatear Virus vía URLs maliciosos Rootkits integrados en “Installs” Internet Cuellos de botella Violación de Confidencialidad Falta de visibilidad / Herramientas de administración • Falta de control de usuarios y uso de recursos. • Protección contra nuevas amenazas. • Recuperar el control del ancho de banda. • Visibilidad con reportes y administración unificada.

  8. ¿Qué es una “Amenaza Combinada”? • BlendedThreats • utilizan múltiples métodos para infección y ataques para aprovecharse de las vulnerabilidadesencontradas en los sistemas operativos y las aplicaciones • más difíciles de detectar y bloquear, los blendedattacks”son creados con híbridos de tecnologías como virus, gusanos, Troyanos, y ataques backdoorque pueden ser enviados al usuarios por email, sitios web infectados u otros medios de almacenamiento de datos • Puede realizar ataques de ingeniería social, tales como Phishing yGraywares + + = Trojano Virus Ataque de vulnerabilidades Blended Threat

  9. La consolidación está en todas partes Algunos ejemplos • Celulares • Impresoras Multifuncionales • NGNs / Triple Play • Compañías La consolidación ha tomado las redes en todos los frentes – Almacenamiento, Servidores, Aplicaciones. Hoy, lo que sigue es la Seguridad IT…

  10. Razones para consolidar Requerimientos • Soportar nuevas aplicaciones y necesidades de desempeño • Defensa contra amenazas combinadas • Cumplimiento Presupuesto IT • Justificaciones de Negocio • Tamaño Físico • Uso de recursos Hacer más con menos

  11. Antispam IPS URL Filters Antivirus Firewall VPN Un nuevomodelo de seguridadesnecesario • Firewall • Defendiendo contra invasiones • Antivirus • Protege e-mai y aplicaciones contra la infección de virus • IPS • Protege contra ataques • Antispam • Reduce e-mails no solicitados • Web filters • Elimina navegación no productiva • VPN • Entrega acceso remoto Seguro Servers Users

  12. Antispam IPS URL Filters Antivirus Firewall VPN Múltiplessoluciones y complejidad • Ventajaspercibidas • Modeloentendidopor el mercado • ¿Quién no tiene este modelo en su compañía? • Rápidamente reacciona contra amenazas individuales • Desventajas reales • Requiere múltiples productos que no hablan entre sí • Aumenta complejidad de la red y costos operacionales • Administración no unificada Servers Users

  13. ¡ Gracias ! ¿Preguntas?

More Related