“Seguridad Informática. Tendencias y Escenarios”

Anuncio
Hack Fest Nicaragua 2014
“Seguridad Informática.
Tendencias y Escenarios”
Ing. José Luis Acebo
Gerente División Proyectos Especiales.
TELSSA
Agenda:
•  Una Mirada a las grandes tendencias en la red.
•  Seguridad como factor común.
•  Retos de la Seguridad Informática.
•  Brechas. ¿Que ha pasado?
•  Escenario Actual.
•  Los Cyber – objetivos han cambiado.
Mega Tendencias que abren las puertas al futuro:
cloud / big data / wireless
Cloud
85%
68%
De los negocios aseguran que usarán
herramientas en la “nube” en los
próximos 3 años.
Representa el gasto en obtener
nubes privadas
- Bain and Dell
Hoy en día existen más de 9 Billones de
dispositivos conectados a Internet
Por tanto: Es necesario mejorar el data center y la
gestión de la nube
Administración de la Nube
Administración de los Terminales
Monitoreo de Desempeño
Administración de la Virtualización
Administracion de Servidores
Transformación:
Æ  Simplificar gestión de aplicaciones, [en
modo local, virtual, nube].
Æ  Automatizar administración y
migraciones [Exchange, SharePoint,
Active Directory, Lync].
Æ  Mejorar monitoreo de desempeño
[servidores, excritorio, laptops, y
móviles].
Cloud
Big data
35
Volumen de
Datos
Almacenados
Zettabytes
- IDC
0.8
2009
2020
Tambié n es crucial gestionar la “Información”.
Integración de Datos y Aplicaciones
Información:
Análisis e Inteligencia de Negocios.
Æ  Simplificar bases de datos [diseño,
administración, monitoreo, replicación].
Almacenamiento de Datos.
Respaldo y Restauración de DB
Mantenimiento y Diseño de DB
Mantenimiento de Data Maestra
Replicación y Recuperacion ante
Desastres.
Æ  Transformar datos estructurados, semiestructurados, y no-estructurados en
visiones, para convertir Big Data en Big
Ideas.
Æ  Integrar aplicaciones y datos separados
para lograr uniformidad.
Cloud
Big data
Mobilidad:
5X
Crecimiento de teléfonos inteligentes y tabletas usadas en oficinas…
2015
2010
Corporate
Corporate
Personal
Smartphone and tablets used at work
% of total customer type
…la propiedad de estos dispositivos ha cambiado de:
-> 62% - Empresa / 38% personal
a
-> 37% - Empresa / 63% personal
- IDC, Dell internal analysis
Mejoramiento de la Gestión de Redes Móviles.
Virtualización de Escritorios.
Administración de Terminales.
Seguridad de Terminales.
Seguridad de Red Inalámbrica
Acceso Remoto Seguro
Conectar:
Æ  Entregar libertad a los usuarios móviles
sin comprometer seguridad
Æ  Implementar seguridad informática de
punta a punta [terminal y red].
Æ  Reducir complejidad, sin importar
marcas ni modelos.
La seguridad es uno de los factores mas débiles.
Data center and
cloud management
Information
management
Mobile workforce
management
Seguridad y Mitigación de Riesgos.
79%
$1.1M
- McAfee
De las compañias encuestadas experimentaron ataques
informáticos en el último año, con impactos financieros
o de reputación.
Pérdidas promedio por impactos reactivos.
Retos para la RED.
Seguridad de Red.
Redefinir el papel del Firewall.
Seguridad Acceso
Móvil
Habilitar Acceso seguro desde cualquier
dispositivo [¿virtual?]
Seguridad en Correo
Proteger contra: virus, zombies, spam,
phishing y cualquier otro ataque con técnicas
de detección multiamenazas.
Retos con Datos y Terminales.
Gestión de Terminales
Centralizar control de los terminales
Seguridad de
Terminales
Proteger datos críticos de spyware, spam y virus.
Encripción de
Terminales
Proteger los datos hacia donde quiera que
vayan.
Retos relacionados con la Identidad
& Control de Acceso.
Gobernar Identidad.
Gobernar acceso a datos, aplicaciones, y
cuentas privilegiadas.
Gestión de Privilegios.
Control y Monitoreo de Cuentas.
Gestión de Accesos.
Habilitar el acceso correcto a las personas
correctas.
Retos para Instituciones
Lograr altos Desempeños, sin comprometer Seguridad.
Alta Disponilidad de Redes y Administrar Ancho de Banda.
Bloquear amenazas y forzar la protección de los terminales BYOD.
Gestionar Red de forma centralizada.
Controlar redes sociales y Aplicaciones P2P.
Bloquear acceso a sitios inapropiados y filtrar contenido.
Ejemplo de Ciclo de Penetración
Page Visit
Exploit
Compromised
“Good” Site
Or
Malware site
Malware
Hosting Site
Malware Request
Malware
Integración de Seguridad con Grandes Tendencias de Red.
Data center y
Gestión de Nube
Gestión de
Información.
Seguridad y Protección de Datos
Gestión de
Acceso Móvil
Las Brechas más
Significativas.
Nivel Muldial.
Latest
2013
[Pérdidas MAYORES a 30,000 records].
2012
Métodos de Pérdida:
1.  Hacked (Red)
2.  Inside job
3.  Accidentally published
Bubble size = # of record stolen
19http://www.informationisbeautiful.net/
Introducing Dell Security
Source:
2011
600,000
2x Crecimiento Anual.
Nuevos códigos maliciosos DIARIOS
$500,000,000,000+
Costo Global del Cybercrimen
Source: McAfee/CSIS, June 2014
Source: McAfee/CSIS, June 2014
1 of 6
71%
SMBs han experimentadp
brechas de seguridad IT
(1 million+ U.S. companies)
De los dispositivos Móviles en ambientes
SMB contienen vulnerabilidades en sistema
operativo y aplicaciones
40%
$3.5M
De todos los ataques son a compañías de
menos de 500 empleados [US SMB].
20
Introducing Dell Security
“Las compañias que no
protegen adecuadamente
sus redes estan en
desventaja competitiva”
Costo promedio para Empresas
US
Source: Ponemon Institute 2014 Cost of
Data Breach Study
Source: Dell SecureWork unless noted otherwise
“Ninguna Compañia es
inmune, desde las listadas en
Fortune 500 corporation hasta
los negocios de Papá y Mamá
en el barrio.”
FBI Director Robert Mueller
Crecimiento de Brechas por sector:
Crecimiento de ataques con
herramientas automatizadas
Source: Verizon 2014 DATA BREACH INVESTIGATIONS REPORT
Escenarios de Seguridad Informatica
Quienes son los Atacantes?
Crimen Organizado – 75%
•  Ataques amplios, usualmente llegan a los bancos.
•  Criminales organizados, usualmente ligados a negocios de tráfico.
•  Países con altos niveles de educación producen profesionales con
mucha competencia, estos no son capaces de obtener trabajo y se
convierten al crimen.
Espionaje, Sabotaje, Terror – 19%
•  Organizaciones relacionadas con cyberwarfare, enfocados en robar
información táctica, espiar, sabotear y guardar información para su
posterior uso o chantaje.
Hackers Activistas – razones varias [politicas, organizacionales,
personales].
l
Escenarios de Seguridad Informatica
• 
• 
• 
• 
• 
• 
l
Cómo logran Infiltrarse?:
La Ingeniería Social es todavía un arma efectiva.
Paquetes de Herramientas como Blackhole y Metasploit son públicas
La mayoría de los Malware roban credenciales, así que convierten al
atacante en un usuario AAA.
Los Malware usan protocolos comunes, básicos, y conocen bien el
protocolo.
Las configuraciones básicas y las fallas de software todavía
abundan, y dejan las puertas abiertas.
Firewalls y Antivirus solo capturan parte del Malware, actúan
retrasados [91% pasan libre].
Escenarios de Seguridad Informatica
Números:
•  85% del presupuesto es invertido en herramientas de borde
[firewalls, IPS, IDS].
•  En el 69% de los casos, las víctimas se enteran por terceros
[Blacklisted?].
•  85% del Malware entra como usuario AAA.
•  50% de los usuarios usan credenciales banales [password1 es la
más usada].
•  Tiempo promedio de descubrimiento de brechas es de 400 días,
tiempo promedio de infiltración: 1-2 horas.
•  Costos de soluciones subido desde 2010, y una vez remediado el
problema los atacantes regresan.
From sessions at RSA Conference
l
Escenarios de Seguridad Informatica
Buenas Noticias:
•  Cooperación entre Gobiernos e Industria Privada ha tenido
logros con sistemas de alerta temprana.
•  Los Gobiernos e instituciones contratan a personal más capaz en
Seguridad.
•  Más cooperación internacional para perseguir crímenes.
•  Mejores métodos y Análisis postmortem.
•  Ha mejorado la comunicación entre afectados, y aún es un
camino largo por avanzar.
Los Cyber-Objetivos han Cambiado
Then
Now
Soon
•  Departamentos de Defensa / Financiero
•  Comercio Electrónico.
•  Telco [Operadores de Telecomunicaciones].
•  Organismos de Salud. / Sistemas SCADA
•  Fuerzas de la Ley [Policia, Abogados, etc.] / Educación.
•  Tiendas Minoristas
•  Hotelería.
¡ MUCHAS GRACIAS !
BYTECOM … Líderes en Tecnologías de la Información y Comunicaciones ... 
Descargar