Download GIS Fortinet

Document related concepts
no text concepts found
Transcript
Introducción a la Seguridad Informática:
La Seguridad Informática acorde a la actualidad
Ing. Raúl Pastrana
[email protected]
Agenda
• La Información como proceso de negocios
• La Seguridad en las Redes de Datos
• Las amenazas y su evolución
• Herramientas de Seguridad
Protagónico: CFO/CEO
Negocio
Reducir gastos
de Capital
Capitalizar en cambios
del mercado / Crisis
Protección a
la inversión
Regulaciones
y cumplimiento
Iniciativas
Diferenciales
Abrir Nuevos
Mercados
Añadir valor a
negocios existentes
Evitar aparecer en
un “periodicazo”
Co-protagónico: CTO/CSO/CISO
Tecnología y negocios
Confiabilidad
Integración de
Tecnología Existente
Hacer mejor uso de
Recursos actuales
Nuevas
Tecnologías
Desempeño
¡Seguridad!
Nuevos
Servicios
Nuevos Ataques
Reducir Complejidad
Existente (Consolidar)
Proyectos dentro de
Tiempo y presupuesto
Gerenciamiento
y visibilidad/informes
Mantenimiento
más simple
Tendencias
• La Complejidad ha llegado a ser uno de los mayores problemas
Requirimiento: Soluciones fácilmente gestionables basadas en arquitecturas que
permitan escalar.
•
La Seguridad se mueve del perímetro al interior de la red por lo que los centros
de contacto requieren proteccion en tiempo real .
Requirimiento: plataformas HW de red que no introduzcan retrasos en las redes
• Amenazas Blindadas utilizan distintas vías para acceder y dañar
Requirimiento: Interoperabilidad entre tecnologías de seguridad es la clave para su
mejora en todos los niveles. (Proteger la informacion que pasa a traves de los
centros de contacto y sus bases de datos).
• La Seguridad Activa requiere updates en tiempo real y gestión centralizada
Requirimiento : Una plataforma de gestión, monitoreo y reporteo para cada cliente de
contact center.
Muchos productos adicionales para una solución “Completa”
Hacker
Software de
detección de virus Email
Malicioso
para e-mail
Virus,
Gusanos
Anti-Virus
Software
IDS
VPN
Intrusiones
Contenido
Prohibido
Servidor de filtro
de contenido &
Software
www.find_a new job.com
www.free music.com
www.pornography.com
Disparate
systems
•Alto costo
de hardware
& Software : $20K-$100K+
•Dificultad para coordinar e implementar
•Costos significativos en Ingenieros Especializados de TI
IM para empresas y retos del P2P
Virus, Gusanos
Gusanos programados para chatear
Virus vía URLs maliciosos
Rootkits integrados en “Installs”
Internet
Cuellos de botella
Violación de Confidencialidad
Falta de visibilidad / Herramientas de administración
• Falta de control de usuarios y uso de recursos.
• Protección contra nuevas amenazas.
• Recuperar el control del ancho de banda.
• Visibilidad con reportes y administración unificada.
¿Qué es una “Amenaza Combinada”?
• Blended Threats
– utilizan múltiples métodos para infección y ataques para aprovecharse de las
vulnerabilidades encontradas en los sistemas operativos y las aplicaciones
– más difíciles de detectar y bloquear, los blended attacks”son creados con
híbridos de tecnologías como virus, gusanos, Troyanos, y ataques backdoor
que pueden ser enviados al usuarios por email, sitios web infectados u otros
medios de almacenamiento de datos
– Puede realizar ataques de ingeniería social, tales como Phishing y Graywares
+
Trojano
+
Virus
Ataque de
vulnerabilidades
=
Blended Threat
La consolidación está en todas partes
Algunos ejemplos




Celulares
Impresoras Multifuncionales
NGNs / Triple Play
Compañías
La consolidación ha tomado las redes en todos los
frentes – Almacenamiento, Servidores, Aplicaciones.
Hoy, lo que sigue es la Seguridad IT …
Razones para consolidar
Requerimientos
• Soportar nuevas aplicaciones y necesidades de desempeño
• Defensa contra amenazas combinadas
• Cumplimiento
Presupuesto IT
• Justificaciones de Negocio
• Tamaño Físico
• Uso de recursos
Hacer más con menos
Un nuevo modelo de seguridad es necesario
• Antispam
• Firewall
• Reduce e-mails no solicitados
• Defendiendo contra invasiones
• Web filters
• Antivirus
• Elimina navegación no productiva
• Protege e-mai y aplicaciones contra la
infección de virus
• VPN
• Entrega acceso remoto Seguro
• IPS
• Protege contra ataques
VPN
IPS
Firewall
Servers
Antivirus
Antispam
Users
URL Filters
Múltiples soluciones y complejidad
• Ventajas percibidas
• Desventajas reales
• Requiere múltiples productos que no
hablan entre sí
• Aumenta complejidad de la red y costos
operacionales
• Administración no unificada
• Modelo entendido por el mercado
• ¿Quién no tiene este modelo en su
compañía?
• Rápidamente reacciona contra
amenazas individuales
VPN
IPS
Firewall
Servers
Antivirus
Antispam
Users
URL Filters
¡ Gracias !
¿Preguntas?