SlideShare une entreprise Scribd logo
1  sur  121
Seguridad
Agenda

            Presentación Institucional
   Fundamento de la seguridad de la
                          información
Tendencias y estadísticas del mercado
             Esquema general de red
       Consolidación de la Seguridad
                       Daño Colateral
                        Best Practices
                             Resumen
Presentación
Institucional
Overview: Logicalis Ownership Structure




IT integrated solutions                 Channel distributor
                           Telecoms
       & services                         of technology
                            strategy
                                             products
                          consultancy
Resultados de Datatec Holding en el mundo


 Datatec Results (year end 28-Feb 09)
Resultados de Datatec Holding en el mundo
Datatec Results (year end 28-Feb 09)
Sobre el Grupo Logicalis

   Logicalis es un proveedor internacional de
    soluciones ICT, brindando infraestructura y
    servicios de: comunicaciones computación
    convergentes y seguras.
   Un proveedor confiable de soluciones y servicios
    multi-vendor, operando en los más complejos y
    desafiantes entornos de negocio.
   Headquartered en el Reino Unido, los orígenes de
    Logicalis se remontan a 1988.
   US$ 1 billion en facturación.
   Operaciones en Europa, Estados Unidos y Latino
    America.
   Más de 1,500 empleados en el mundo.
   Más de 6,000 clientes corporativos y del sector
    público.
   Robustos partnerships globales con lideres
    tecnológicos- IBM, Cisco Systems y HP.
Logicalis –Status Internacional
 USA                                                        UK

 Revenues:               c. $500+M                          Revenues:                c. $400+M
 Market Position:        #1 HP Enterprise Partner           Market Position:         Top 3 Cisco Gold Partner
                         Top 3 IBM Business Partner                                  #1 IBM System i & z Partner
 Key Vendor Offering:    Cisco, HP, IBM                                              #2 IBM Business Partner Top 5
 Customer Focus:         Mid-market focus                   HP                       Partner
                         All verticals except central       Key Vendor Offering:     Cisco, HP, IBM
 government                                                 Customer Focus:          Mid-market focus - Finance,
 Employees:              550                                education, retail and government
                                                            Employees:               430




Latin America
                                                                 Germany
Revenues:               c. $250+M
Market Position:        # 1 Cisco Gold Partner in                Revenues:              c. $10+M
Argentina,              Brazil and Uruguay.                      Market Position:       Cisco Silver Partner
                        Top 3 ICT player in Argentina.           Key Vendor Offering:   Cisco, RSA
                        Present also in Bolivia, Ecuador,        Customer Focus:        Enterprise customers
                        Paraguay, Chile, and Peru.                                      Pharmaceutical, oil and
Key Vendor Offering:    Cisco, Arbor                                                    industrial verticals
Customer Focus:         Enterprise, Comm Service                 Employees:             45
Provider                and Public Sector
Employees:              500
Cobertura Latino Americana




                                                        Brazil
Perú
                                                     São Paulo
Lima
                                                 Rio de Janeiro
                                                       Brasília

                         Asunción
Chile
                         Paraguay
Santiago


                                     Uruguay
       Argentina
                                    Montevideo
       Buenos Aires
       Córdoba
       Mendoza
       Rosário
Logicalis Andina

 Empieza sus actividades en Septiembre 2006 con el nombre
  SoftNet Logicalis
 Equipo de trabajo: 20 profesionales
 Somos un proveedor de soluciones de multiples vendors, con
  experiencia en servicios en ambientes complejos y
  demandantes.
 Brindamos servicios que integran diseño, desarrollo y
  manejo de redes y sistemas de los clientes para satisfacer sus
  necesidades de negocio.
 Productos y soluciones: switches, routers, backbones para
  telcos, Telefonía IP, Soluciones de Seguridad, video, datos y
  redes Wireless
Fundamentos de la
           Seguridad de la
              Información


            Hugo Stupenengo
Business Development Manager
                     Logicalis
Fundamentos de la Seguridad de la Información
¿Qué se debe Asegurar?


La información debe considerarse un activo importante con el que
cuentan las Organizaciones para satisfacer sus objetivos, razón por
la cual, tiene un alto valor para las mismas y es crítica para su
desempeño y subsistencia.

Por tal motivo, al igual que el resto de los activos
organizacionales, debe asegurarse que esté
debidamente protegida.
Fundamento de la Seguridad de la Información

¿Contra qué se debe proteger la información?


Las “buenas prácticas” en Seguridad de la Información, protegen a
ésta contra una amplia gama de amenazas, tanto de orden fortuito
(destrucción parcial o total por incendio inundaciones, eventos
eléctricos y otros) como de orden deliberado, tal como fraude,
espionaje, sabotaje, vandalismo, etc.
Fundamento de la Seguridad de la Información

Vulnerabilidades y Amenazas



Una vulnerabilidad es una debilidad en un activo.

Una amenaza es una violación potencial de la seguridad. No es
necesario que la violación ocurra para que la amenaza exista. Las
amenazas “explotan” vulnerabilidades.
Fundamento de la Seguridad de la Información


                        Incendios
            Naturales   Terremotos
                        Inundaciones

AMENAZA                                   Internas
   S
                          Maliciosas

                                          Externas
            Humanas

                             No           Impericia
                          Maliciosas
Fundamento de la Seguridad de la Información

¿Qué se debe garantizar?


1.- Confiabilidad
Se garantiza que la información es accesible sólo a aquellas personas
autorizadas.


2.- Integridad
Se salvaguarda la exactitud y totalidad de la información y los
métodos de procesamiento y transmisión.


3.- Disponibilidad
Se garantiza que los usuarios autorizados tienen acceso a la
información y a los recursos relacionados toda vez que lo requieran.
Tendencias y estadísticas
             del Mercado
Algunas estadísticas anuales
Amenazas más significativas del 2008
Ataques más grandes de 2008
Vectores de los ataques del 2008
Tipos de ataque por botnets observadas durante 2008
Esquema general de red
Esquema general de una red hace 10 años




   Internet
Lineas de defensa de un castillo

                     1



                         2



                                  3

                             Foso/Portón Principal - Perímetro Exterior
                         3   – Control de Acceso al Castillo

                             Segunda Muralla / Fortaleza - Perímetro
                         2   Intermedio – Contención entre el Interior
                             y el Exterior - Trampas

                         1   Morada del Comando/Rey - Ultima
                             Edificación del Castillo a caer



| CONFIDENCIAL
Lineas de defensa de la información
                                                  (Gestión de patches,
                              Servidores de vulnerabilidades, virus...)
                                 Gestión
                                         Estaciones
                                         de trabajo
                                               (Control de virus, spywares,
                                              phishing, políticas de seguridad,
                                                     control de acceso)




                                                      Protección
                                                     de perímetro
                                           (Control de virus, spam, DDoS,
                                                      phishing,
                                            spywares, control de acceso)




                                                Internet

                                                    (Hackers, Fraudes,
                                                 Spammers, vírus, worms...)

| CONFIDENCIAL
Esquema general de una red actual
Esquema de una gran empresa
Por qué cambió?
Como podemos adaptarnos a los cambios?
Consolidación de la
         Seguridad
2009 ¿Qué cambió en seguridad?


Un poco de historia: De ARPANET a Facebook
La Web 2.0 y el negocio
Evolución de las Amenazas

    Códigos maliciosos exponen
     datos confidenciales
     Ataques múltiples y
      combinados ahora son una
      práctica común.
           ¿Hace cuánto que Spyware y
            SPAM están en su vocabulario?
     E-mail es el método mas
      común de entrega
El motivo y la intención están
   cambiando
     Notorio el movimiento para
      ganancias financieras
     Robo de información
      personal (y financiera)
Seguridad tradicional no es
  suficiente.
Resumen de Seguridad 2006, 2007, 2008

                        Sin importar su “sabor” los
                          navegadores de Internet tuvieron
                          vulnerabilidades: Iexplorer, Firefox,
                          Safari, Opera.
                        Worms en JPEG, GIF, PDF, MPEG,
                         Flash, AVI
                        Windows, Linux *, MAC OS, Solaris
                         tuvieron vulnerabilidades críticas




            Fuente: Hispasec una al día resumen anual 2006,2007,2008
Resumen de Seguridad 2006, 2007, 2008 (cont.)


                         Los ataques requieren cada vez menos
                          conocimiento (MPACK, Metasploit)
                         Simulan ser hotfixes de o software de
                           seguridad
                         Fallo en DNS, HASH MD5, stack TCP/IP
                         Esfuerzo de las fábricas de brindar los
                          parches de seguridad de manera
                          programada: Microsoft, Oracle, Cisco
                          entre otros




                 Fuente: Hispasec una al día resumen anual 2006,2007,2008
Spam 2.0 se mueve a Facebook




http://www.fortiguardcenter.com/advisory/FGA-2008-08.html
Falsificando a un Banco - Phishing

http://www.mycitibank.net/




                                http://antiphishing.org
Falsificando a un Banco - Phishing




 Fuente: http://www.antiphishing.org/reports/apwg_report_H2_2008.pdf
¿Como Sé Dónde Es Seguro Hacer Click?
Navegador Del Típico Usuario
Amenaza Combinada - XP Security Center

Múltiples vectores de ataque
      Correo Spam con adjuntos con
       código malicioso
      Contiene un software de descarga
       el scare payload
              Informa que
               estamos
               infectados!
      El malware nos convence de
       gastar u$s 49.95 para eliminar el
       malware
XP Security Center - Antispam

                                El Antispam reconoce el
                                  email como spam


                                Bloquea el mensaje y no
                                  llega al usuario final
XP Security Center - Antivirus

                          El antivirus de red detecta archivos
                            los adjuntos maliciosos
                              El troyano
                              El rootkit
                              Los otros componentes

                          Previene la ejecución accidental del
                            contenido malicioso




                                            W32/Pushdo
XP Security Center - Prevención de Intrusiones


El IPS detecta las comunicaciones en el canal de control de comandos
Bloquea la transmisión de la comunicación de los equipos infectados
¿Cómo Protegernos?
• Firewall                                       • Antispam
  • Defensa Contra Intrusos                            • Reduce el correo electrónico no deseado
• Antivirus                                      • Filtrado Web
  • Protege el correo electrónico y las                • Elimina o disminuye la navegación no
    aplicaciones Web de infecciones de virus             productiva
• IPS                                            • VPN
  • Protege contra ataques maliciosos                  • Acceso Remoto Seguro
                                               VPN


                                               IPS


                                           Firewall                                      Servers

                                          Antivirus


                                           Antispam

                                                                                         Users
                                         URL Filters
¿Cómo Protegernos?
• Firewall                                       • Antispam
  • Defensa Contra Intrusos                            • Reduce el correo electrónico no deseado
• Antivirus                                      • Filtrado Web
  • Protege el correo electrónico y las                • Elimina o disminuye la navegación no
    aplicaciones Web de infecciones de virus             productiva
• IPS                                            • VPN
  • Protege contra ataques maliciosos                  • Acceso Remoto Seguro
                                               VPN


                                               IPS


                                           Firewall                                      Servers

                                          Antivirus


                                           Antispam

                                                                                         Users
                                         URL Filters
Consolidación de la Seguridad
• Ventajas
    Visión holística de la seguridad          Simplifica la gestión de la
    Minimiza el tiempo fuera de                seguridad
     producción por amenazas                   Coordina las alertas, el registro y
     individuales                               los reportes de seguridad
    Reduce el número de                       Mejora la capacidad de detección
     fabricantes

                                   VPN


                                    IPS


                                  Firewall                              Servers

                                 Antivirus


                                 Antispam

                                                                         Users
                                URL Filters
Las soluciones puntuales

Difíciles de Administrar
       Múltiples interfases administrativas
       Sin integración entre fabricantes
       Solución de múltiples fabricantes

Difíciles de Implementar y Mantener
       Múltiples contratos
       Costos de Soporte Costos
       Consumo recursos físicos (energía, rack, frío)

La falta de Integración
       Reduce la seguridad




                                         Desafíos de performance
                                                 Múltiples pasos de inspección
                                                Las soluciones SW reducen la performance
La consolidación está entre nosotros


   Sólo algunos ejemplos:
   Teléfonos móviles
   Empresas
   Servicio Triple o multi-play
       Telefonía
       Internet
       TV



   Y lo más importante:
   La seguridad de la red
Evolución de la Inversión


                                 En 2008,
                                 En 2008,
                                UTM pasó al
                                UTM pasó al
                                mercado de
                                mercado de              CAGR 2005-2011
                                  firewall
                                   firewall                              50%

Unified Threat
Management (UTM)        $1.3B                                $3.1B

                                                                         25%


  Intrusion Detection
  & Prevention          $1.2B                                $2.0B

                                                                         0%



   Firewall & VPN       $1.5B                                $1.3B
                                                                         -25%

                         2007      2008       2009   2010      2011
Un enfoque completo es necesario

                     Seguridad de Red
                        FortiGate Multi-Threat Security

                     Seguridad de Aplicaciones
                        FortiMail Email Security
                        FortiDB Database Security
                        FortiWeb Web Security

                     Seguridad End Point
                        FortiClient Multi-Threat Security

                     Administración Empresarial
                        FortiManager Appliances
                        FortiAnalyzer Appliances
La Luz al final del túnel



Marzo 20, 2008

“La incipiente convergencia en el mercado
tecnológico, los modelos y procesos organizacionales,
ofrece a las empresas una oportunidad de reducción
de costos y mejorar le nivel de seguridad”
                                                                                             —Gartner




Source:
Cost Cutting While Improving Security. (2008, March 20). Gartner. (Document ID: G00155980)
Consolide su seguridad


             Proteja su red
             ∙    Protección de red y contenido
             ∙    Protección de integridad a nivel de datos
             ∙    Capacidad para redes empresariales

            Preserve su inversión
                 ∙Menor CapEx con menos hardware
                 ∙Menor OpEx por tener menor complejidad
                 ∙Mayor funcionalidad sin incremento de dispositivos

            Optimice Recursos
            ∙ Seguridad robusta con menos hardware
            ∙ Mas protección con menos energía
            ∙ Mas protecciones a un menor costo
Preguntas??
Como podemos
adaptarnos a los cambios
Como podemos adaptarnos a los cambios?
Daño Colateral
                  Daniel J. Molina Urcelay
                                    CISSP
Director Soluciones Avanzadas para LTAM
                                   McAfee
Ultimas Noticias… la historia de un crimen


Para los que aún
piensan que no hay
rusos malos,
intentando robarse
sus datos para
venderlos en
Internet con fin de
lucro…
Recordemos a: Albert González - "Segvec"


El mismo hacker que
tumbo TJ Maxx, con 42
millones de tarjetas de
crédito, puede ser
responsable por las
brechas de seguridad
de Heartland,
Hannaford, 7-11.

Daño total – un robo de   González trabajo con 2 hackers
mas de 133 millones de    rusos, y cuando menos otra persona
tarjetas de crédito y     en Virginia en EEUU, utilizando
debito.                   ataques como Inyección SQL .
Un banco de 3 pies – Seguridad de TI en Acción

                          Seguro




                                     Ninguna o
Funcional                            Baja
                                     Inversión
Maquetas de Ataques



                                                                                • Spam = malware
•   Incremento de 500%                                         •   $1 trillón USD anual
                  • 1.5M sitios mensuales
                                       • 400K zombies diarios                   • Crece 10% anual
•   80% por $$                                                 •   Autorun.exe
                  • Ataques DNS        • Conficker / Korea                      • Spear phishing
•   20% > maliciosos                                           •   USB & teléfonos
                  • Cross Site Scripting Infraestructura Critica
                                       •                                        • Nuevos protocolos
•   25,000 muestras diarias                                    •   Cumplimiento /
                  • Defacing / Vandalismo
                                                                   Conformidad




    Malware                                    DDoS                                       Email


                          Web                                         Data
Las reglas del juego cambiaron …
       El “ecosistema” del cibercrimen
                  Usuarios finales = Datos

                                                          Cambio de motivación –
                                                          ganancias financieras, y no
                                                          fama


                        Conductor                         Herramientas tradicionales de
                        de robots                         malware son usadas para robar
Ladrones de                                  Remitentes
                                                          datos
   identidad                                  de spam
                                                          80% de los ataques tienen
                                                          motivación financiera; 50%
                                                          más que dos años atrás




 Detectores de
                                         Desarrollador
 vulnerabilidad
                                         de malware
                      Desarrollador de
                       herramientas
Todos somos un objetivo de los “malos”




 Consumidores                PyME          Corporaciones

 Robo de Identidad           SPAM          Código Malicioso
Vulnerabilidad de los       Spyware         Ataques a la Red
 datos personales
                        Ataques vía Web       Ataques a los
Perdidas Financieras                       sistemas de correo
                        Código Malicioso
                                               electrónico
 Seguridad en-línea
                        Pérdida de Datos
                                            Pérdida de datos
La Evolución De Amenazas
AV + Firewall + SSL   + IDS




AV        AV + Firewall




     AV
IPS   Amenazas Mezcladas   Motivación Económica   ¿Futuro?
¿Que Tecnología Necesito Contra La Amenaza?
Mantenerse al día es cada vez más difícil


Pishing                   DoS / dDoS
Spyware                   Sweep
Adware                    Vulnerabilidades
Spam                      Zero-day Attack
Botnet                    MITM attack
Crimeware                 Control de aplicaciones
Rootkit                   Control de dispositivos
Malware                   Análisis por comportamiento
Trojan horses             Ingeniería Social
Virus                     Redes Sociales
Worms                     Data Loss Prevention (DLP)
Pharming                  Firewall
PUP                       IDS / IPS
Más del 80% de las empresas de Fortune
100 utilizan McAfee
El delito virtual altera el panorama de
       amenazas
Amenazas                Crecimiento del Malware (Principales Variaciones)
 2,000,000
                                     Virus y Robots          PUP      Troyanos

1,800,000


1,600,000




  400,000


  200,000


        0
               1997    1998   1999   2000    2001     2002    2003   2004   2005   2006   2007   2008 Enero
                                                                                                      a Mayo
             Fuente: McAfee Avert Labs                                                                 2009
Adquisiciones de McAfee
Entercept Security Technologies                   Preventsys, Inc.                     Secure Computing Corporation                    Endeavor.,
         April 4, 2003                             June 6, 2006                             September 22, 2008                      May 15, 2009
  Value: $120 million in cash                 Value: $9 million in cash                 Value: ~ $462 million in cash           Value: $3 million in cash




                                        0      e
              Wireless Security Corp.                                  Onigma Ltd.




                                       7 sd
                    June 2, 2005                                    October 16, 2006
             Value: $20.3 million in cash                       Value: $20 million in cash




                                    ,5 ne
                                                                                         ScanAlert, Inc.                                      MX Logic.,




                                  1
                                                                                       October 30, 2007                                  September 1, 2009




                                                n
                                                                                    Value: $51 million in cash                        Value: $140 million in cash



                                 $ lo         e
                                     il res es
                                  M la          n
2003               2004                2005                2006                 2007                2008                   2009




                                       o rs i o
                                     D e                                              SafeBoot B.V.



                                          v
                                                                                    October 8, 2007




                                       In
                                                                                Value: $350 million in cash
                  Foundstone, Inc.
                  August 16, 2004
              Value: $86 million in cash                          Citadel Security Software Inc.                                 Solidcore Systems Inc.,
                                                                        October 3, 2006                                               May 15, 2009
                                                                   Value: $60 million in cash                                   Value: $33 million in cash
       IntruVert Networks
          April 1, 2003                            SiteAdvisor Inc.                                    Reconnex, Corp.
   Value: $100 million in cash                       April 5, 2006                                       July 31, 2008
                                               Value: $70 million in cash                          Value: $46 million in cash
McAfee Informe de Amenazas Q2 2009

               El Spam ataca de nuevo (80% de crecimiento
                   QtQ) 92% del correo total
               Robots y Zombies (150K nuevos por día)
               Twitter y redes sociales son el objetivo de los
                   ataques (fuego amigo)
               Redireccionamiento a sitios maliciosos a través
                   de TinyURL
               Troyanos ladrones de contraseñas / Inyección
                   SQL
               Ataques desde la computadora del vecino
Daño Colateral


Daño colateral es un término utilizado por diversas
Fuerzas Armadas para referirse al daño no
intencional o accidental producto de una operación
militar. El término comenzó siendo un eufemismo
acuñado por el Ejército norteamericano durante la
Guerra de Vietnam, y puede referirse a fuego amigo
o destrucción de civiles y sus propiedades.
Las redes sociales en lo cotidiano …


"Twitter es un servicio
para amigos, familia, y
colegas, para
comunicarse y
mantenerse conectados
usando un intercambio de
respuestas rápidas y
frecuentes a una simple
pregunta: ¿Que estas
haciendo?"
Facebook

Facebook es un sitio web gratuito de redes sociales creado
por Mark Zuckerberg. Originalmente era un sitio para
estudiantes de la Universidad de Harvard, pero actualmente
está abierto a cualquier persona que tenga una cuenta de
correo electrónico. Los usuarios pueden participar en una o
más redes sociales, en relación con su situación académica,
su lugar de trabajo o región geográfica.
Ha recibido mucha atención en la
blogosfera y en los medios de
comunicación al convertirse en una plataforma sobre la que
terceros pueden desarrollar aplicaciones y hacer negocio a
partir de la red social.
Twitter



Twitter (gorjear, parlotear) es un servicio gratuito de
microblogging, que hace las veces de red social y que
permite a sus usuarios enviar micro-entradas basadas en
texto, denominadas "tweets", de una longitud máxima de
140 caracteres. El envío de estos mensajes se puede
realizar tanto por el sitio web de Twitter, como vía SMS
(short message service) desde un teléfono móvil, desde
programas de mensajería instantánea, o incluso desde
cualquier aplicación de terceros
Las redes sociales en lo comercial …
Cientos de Empresas hoy en
día utilizan Twitter, Facebook,
y otras redes sociales (Web
2.0) para llegar a tener una
relación diferente con sus
usuarios
Twitter Scottrade
Facebook en los negocios



Facebook tiene mas de
21,655 empresas que tienen
presencia oficial en su red
social.
DoS: Denegación de Servicio



En seguridad informática, un ataque de denegación de
servicio, también llamado ataque DoS (de las siglas en
inglés Denial of Service), es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso
sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad de la red por el
consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de
la víctima.
DDoS = “todos colaboramos con los malos”
El triste caso de Cyxymu



Cyxymu
Sobrenombre de blogger,
basado en Sukhumi, la capital
de Abkhazia, una de las
republicas de Georgia que
eran pro-Russia durante la
guerra de 2008
Aparentemente, Cyxymu es
un blogger de Georgia, que
tiene 34 años, y se llama
"George."
El Problema no es que duele…


Cyxymu tenia paginas en Twitter, en
Facebook, en LiveJournal, y otras
redes sociales.

También tenia una cuenta de correo
gratuita en G-Mail (Google Mail).

Las 4 entidades sufrieron una
denegación distribuida de servicio
masiva, ya que hospedaban paginas
o correo de este blogger
“subversivo.

“George” acusa a hackers en la
entidad KGB de Rusia del ataque.
Sino que nos duele a todos …
Collateral Damage
Friday August 7, 2009 at 4:23 am CST
Posted by Dmitri Alperovitch
Twitter, LiveJournal, FaceBook, Youtube, Fotki–what do
they have in common? They all hosted an account of a
pro-Georgian blogger who went under the nickname
cyxymu (taken after Sukhumi, the capital of Abkhazia,
one of Georgia’s pro-Russian breakaway republics and
the city he professed to flee from in 1993 during the
republic’s war with Georgia). And they all suffered a
distributed denial-of-service (DDoS) attack during the
course of the day yesterday, an attack that was able to
take down Twitter for several hours and significantly
slow down connectivity to Facebook. Reportedly, the
attack packets sent to the targeted social-media sites
were requests to fetch the pages hosted for this user,
who had just a few days ago blogged about the
upcoming one-year anniversary of the war between
Georgia and Russia.
In addition to the web-based DDoS attacks, McAfee’s
Anatomía del Ataque

El ataque denegó el servicio de Twitter
por varias horas el 6 de Agosto, y
demoro conectividad con Facebook
durante el mismo periodo.

Aparentemente, el ataque tenía como
objetivo las páginas de Cyxymu pero de
pasada le pegó a todo Twitter y
Facebook con efectos sobre muchos
negocios y personas.

Ups! Se nos pasó la mano – dijeron los
rusos .… un poco de daño colateral –
pero lo logramos!
Anatomía del Ataque

Aparentemente, el
SPAM fue un ataque
distribuido, cuando
menos parcialmente,
por la misma red de
ataque (botnet) que
causo la denegación
de servicio.
                       Bandeja de Entrega del buzón de Cyxymu




                          29 %         Brasil,
                          9%           Turquía,
                          8%           India

                                 Fuente – Avert Labs - McAfee
Sitios como
allbots.info
venden botnets
especificamente
diseñados para
redes sociales…
Sitios como jetbots.com también ofrecen venta de botnets al publico en
general.
Sitios como
Ingenieria
Inversa ofrece
herramientas
de hackeo en
español
Peor aún, se pudo haber evitado
TrustedSource de McAfee detectó una campaña de spam utilizando las mismas paginas.
Spoof de la dirección de correo de G-Mail, vínculos a

http://twitter.com/cyxymu
http://www.youtube.com/Cyxymu
http://www.facebook.com/cyxymu
http://cyxymu.livejournal.com
http://cyxymu1.livejournal.com




                                                  Un IPS de McAfee
                                                  podría prevenir este
                                                  ataque.
¿Sabía usted?

           Estadísticas de McAfee Network Security:
                • Ingresos superiores a US$500M y crecimiento
                  superior al 20%
                • Más de 600 empleados dedicados al desarrollo
                • 250 investigadores de amenazas en 23 países
                • Más de 22.000 clientes
                • Más de 100.000 appliances en operación
                • Más de 2.500 socios de Network Security

           Liderazgo reconocido en la línea de productos

           Esencial para la estrategia de seguridad total de
           McAfee

           Protección completa, confianza en menos tiempo
Entrelazado con la seguridad de terminales


                           Productos de Red
                       McAfee Email Gateway (IronMail)
                      McAfee Web Gateway (Webwasher)
                      McAfee Email and Web Appliance
                                                         Gateways
                        McAfee Network DLP Monitor,
                                                         de Usuario
                                  Prevent
                        McAfee Network DLP Discover

                       McAfee Firewall EE (Sidewinder)
                       McAfee UTM Firewall (SnapGear)

                                                         Gateways
                            McAfee Network IPS
                                                          de Red
                                McAfee NAC
                           McAfee NBA (Securify)

                      McAfee Vulnerability Mgmt. Suite
Entrelazado con la seguridad de terminales
      McAfee
  Total Protection
     Endpoint                                        Productos de Red
       Antivirus                                 McAfee Email Gateway (IronMail)
Anti-Spam/Anti-Spyware                          McAfee Web Gateway (Webwasher)
  Seguridad de Web                              McAfee Email and Web Appliance
                                                                                   Gateways
                                          ePO                                      de Usuario
                          Agente McAfee

                                                  McAfee Network DLP Monitor,
       Host DLP                                             Prevent
 Cifrado de Terminales                            McAfee Network DLP Discover

   Desktop Firewall                              McAfee Firewall EE (Sidewinder)
                                                 McAfee UTM Firewall (SnapGear)

       Host IPS
                                                                                   Gateways
                                                      McAfee Network IPS
                                                                                    de Red
         NAC                                              McAfee NAC
Control de Dispositivos                              McAfee NBA (Securify)

 Auditoria de políticas                         McAfee Vulnerability Mgmt. Suite
Infraestructura de seguridad entrelazada y
 compartida
Reuniendo la seguridad de redes y sistemas para brindar
más valor y cobertura
 Integración con ePO
                                                                   IPS con       McAfee
 Protección/resolución más rápidas con visibilidad        McAfee Reconocimiento
 instantánea de los detalles de los hosts, de los principales
                                                          IntruShield
 ataques al IPS de host e incidencias de virus/spyware                de Sistemas ePO



 Integración con Foundstone                                       IPS con
 IPS de tiempo real con reconocimiento de riesgos, que
                                                        McAfee ReconocimientoMcAfee
 presenta la relevancia de las amenazas a petición y brinda
 la función ‘scan now’ de Foundstone                    IntruShield Riesgos
                                                                   de
                                                                             Foundstone



 Integración con McAfee NAC
 Cuarentena en el host por comportamiento y NAC                                 McAfee
                                                           McAfee      NAC       ToPS
 Dinámico para el control postadmisión en tiempo real de
 los hosts con y sin administración
                                                           IntruShield
                                                                     Dinámico
                                                                              Enterprise
Gartner está de acuerdo, McAfee es líder

                                    retadores                   líderes




Network IPS
                                                          Web
Seguridad de E-mail                                 DLP
                                                                  IPS
                                                          E-mail



                   Capacidad de
                                        Firewall
Seguridad de Web


                    ejecución
DLP de Red
Firewall



                                  competidores de          visionarios
                                      nicho
                                         Integridad de visión
Soluciones IPS
      Escalabilidad para su ambiente
                                                                                                                                     M-8000

 10 Gbps
                                                                                        d
                                                                                     ida
                                                                                 ti v
                                                                            ec                                          M-6050
  5 Gbps                                                             C   on
                                                                 y
                                                            a d,
                                                      lid
                                                la bi                                                         M-4050
  3 Gbps                                   ca                              I-40x0
                                      Es
                                 ñ o,
                            pe                                                               idad
                                                                                                              M-3050
1.5 Gbps           s   em                   I-3000
              De
                                 I-2700                                                     M-2750
600 Mbps      I-1400
                                                                                                     •   Mas de 10 Gigabit desempeño
                                                                     M-1450
200 Mbps                                                                                             •   Robusto y Escalable
                                                  M-1250
                                                                                                     •   La mayor densidad de puertos
100 Mbps
           I-1200                                                                                    •   Consola Única de
                                                                                                         Administración

                  PyMEs                                         Perimetro                        Empresas,              Core Empresarial
               Y Sucursales                                    Empresarial                    Centro de Computo        Centro de Computo
                                                                                              Service Providers         Service Providers
McAfee: Uniquely Qualified to Protect Your Network

Comprobado por nuestros clientes
    Gold Standard para IPS. Confiado por 4,500+ clientes
    Única solución certificada por NSS a 10Gbps
    Crecimiento de >50% en mercado en 2 años a 23%, #2 en el mercado

Equipo dedicado de I&D
    200 investigadores de seguridad
    165 ingenieros de desarrollo
    Mejor cobertura de vulnerabilidades, solución robusta

Solución Altamente Galardonada
    Frost & Sullivan 2008 & 2007 North American Network Infrastructure Protection - Customer Value Enhancement
    Producto del Año 2006
¿Qué tan fácil es encontrar lo relevante?




              30,000 to 30
Una vida con 30,000 alertas diarias


              Alert
                                Attention Hazard
Alert       Warning         Hazard      Warning      WarningDanger
                                       Warning          Danger
      Warning        Alert   Warning                               Danger
Danger            Caution
                           Caution                   Caution
      Alert                        Attention Warning Attention
                                                             Danger
                             Alarm             Warning
Alert Alert AttentionCaution AlarmHazard Warning
         Attention Caution Alarm Warning Warning
            Alert
    Alert Alert         Caution
                                                                    Hazard

 Attention    Alert
                 Alarm            Alarm              Warning
                                                        Caution
              Alert AlertAlarm
              Attention                 Alarm Alarm Warning     Hazard
 AttentionCaution Alert        Caution Alarm Alert Warning
                                              Danger
                                           Alarm
                                      Attention       Caution
     Attention
Attention            Alert      Caution
                                                    Caution Warning
                                  Alert       Alarm Alarm
          AttentionAlert Alert        Caution Alarm                Warning
                        Alert Caution
   Caution Attention Attention
                                                 Alarm    Warning Warning
               Hazard                        Caution
     Hazard
Attention             Warning                            Alarm           Warning
                                     AlertCaution aution Alarm Warning
                                                C
              Attention
                       Caution         Alarm     Caution Alarm
                                                     Caution
Una Vida Mas Simple con IPS
   30,000 Alarmas Se Reducen a 30 Acciones Relevantes
     Alert Warning Alert                     Attention Hazard
                                           Warning Warning
                                 Hazard Warning                   Danger
                                                             Danger
                         Alert Cautionque Realmente Importa
                                                          CautionDanger
         Warning          Enfoque Warning
                                  en lo
   Danger
        Alert         Caution                  Warning
                                 AlarmAttention Warning              Danger
                                                          Attention Hazard
  Evento
              Alert Caution
           Alert
Alert IdentificadoAttentionCautionRelevancia
          Alert               Alarm AlarmWarning Caution
                                                   Acción Correctiva



     Alert     Alarm
            Alert Caution Hazard Warning
          Attention            Alarm             Warning
Attention Alert
   Ataque a Servidor VOIP                        Warning
                                                  Verificado   IntruShield Sistema en Cuarentena
                AttentionAlarm AlarmAlarmWarning
                     Alert                               Hazard
   Attention Alert Caution Danger Warning
            Caution                  Alarm Alert
                              Caution Alarm Caution
   Ataque a Servidor de Base de Datos SQL
                                    Attention
                                                  Verificado   IntruShield bloqueo


     Attention Alert Alert Alarm
Attention                                      CautionWarning
        Attention AlertAlert      Caution AlarmAlarm Warning
          Attention Alert Caution
   Servidor Virtual online & es vulnerable        Verificado   Sistema Actualizado
                                            Alarm Warning Warning
    Caution
         Hazard      Attention       Caution
Attention Hazard              Warning             Caution Alarm Warning                            Warning
                          Attention           Alert
                                                Alarm Caution Alarm
                                                             Alarm
   Ataque a Servidor de Exchange
                                         Caution       Caution
                                                  Verificado   HIPS bloqueo
                                                         Caution
Cubriendo las Amenazas– la manera difícil
 2007-04-12: MS                             2007-05-08: MS
 releases advisory                          releases patch
 (935964)                                   (MS07-029)




                             2007-04-26: Snort                2007-06-19: Snort
                              updates rule
2007-04-13: Snort                                              deletes 320 rules
                             10586
releases 179                                                  (10524 - 10977)
                                           2007-05-08: Snort
rules, SIDs 10518                           again modifies
- 10697              2007-04-17: Snort     rule 10586
                      modifies 144 out
                     of the 458 rules
                     released so far
  2007-04-16: Snort
                                               2007-06-13: Snort          2007-11-06: Snort
   releases 279                                 modifies 6 rules           deletes 160 rules
  more rules, SIDs                             10815, 10823,              (10525 - 10975)
  10698 -10977                                 10853, 10859,
                                               10895, 10931
  2007-04-16: Snort
   modifies previous
  179 rules, SIDs
  10518 -10697
Cubriendo las Vulnerabilidades – la manera fácil




2007-04-12: MS            2007-05-08: MS
releases advisory         releases patch
(935964)                  (MS07-029)




2007-04-13:
release
vulnerability
signature:
0x47603300
DCERPC: Windows
DNS Server Service
RPC Vulnerability
La mayor amenaza puede estar adentro




  “He visto compañías invertir millones de
  dólares en seguridad informática, y
  solamente se requiere un simple usuario
  con un dispositivo portátil para que extraiga
  información sensitiva y todo el esfuerzo
  valga nada.”                   Bill Boni
                                 CSO, Motorola
¡Lo más crítico son los datos!
                                                                                                                   Información de Alto
                     Conformidad                                                  Propiedad Intelectual             Impacto sobre los
                                                                                                                     Negocios (HBI)
•      SOX                                                                    •   Listas de Clientes             • Actas de Reuniones de los
•      HIPAA
    MITS                                                                      •   Listas de Precios/Costos         Directivos
           PIPEDA                        EUDPD
                                                                                                                 • Informes Financieros
      PCI           FFIEC                                    R-DPL

•      PCI
     GLBA
           Sarbanes-
             Oxley
    HIPAA FISMA
                                  DPA          Solvency II
                                        Basel II
                                                                      J-SOX
                                                                              •   Listas de Clientes Objetivos
•
       DPA
       Números de tarjetas de crédito                                         •   Nuevos Diseños                 • Fusiones/Adquisiciones
•      GLBA              CPC                                                  •   Logotipo de la Empresa         • Planes de Productos
                        Art. 43


•      FISMA DTO-93 DPA
                                          SA-PL
                                                                     CPA
                                                                              •   Código Fuente                  • Planes de
•                                                                             •                                    Contratación/Despido/RIF
       ITAR                                                                       Fórmulas
•                                                                             •                                  • Información Salarial
       SB 1386                                                                    Ventajas de Procesos
•                                                                             •                                  • Uso Aceptable
       Otros                                                                      Patentes Pendientes


                  …y notablemente:

                   Que usted no sabía que necesitaba protección

• Análisis de las acciones de los empleados clave antes del anuncio
  de su partida
• Datos en reposo, en movimiento o en uso
• Comunicación informal sensitiva
Los datos puede perderse por diversos
           medios

                                   1                                       2
                                        Pérdida o robo de                       Transferencia no
                                           portátiles y                        autorizada de datos
                                       dispositivos móviles                    a dispositivos USB




7                                                                                                       3
           Acceso a                                                                                         Incapaz de ubicar y
    archivos confidenciales                                                                                    proteger datos
        por usuarios no                                                                                        confidenciales
          autorizados



                   6                                                                       4     Robo de los
                             Falta de
                         conocimiento del              5                                        secretos de la
                       contenido y reacción                 Impresión y copia                  empresa por los
                         coordinada a los                  de datos de clientes                  empleados
                             intrusos                        por el personal
¿Cómo pueden ayudar a sus clientes?

                        Entender en que estado de madurez
                            de seguridad me encuentro y
                            hacer un plan para llegar al
                            estado deseado
                        Definir una arquitectura de seguridad
                            eficiente: interlock, consolidada,
                            protección multinivel, políticas
                        Implementación a través de un
                           enfoque integral y evolutivo
                           basado en la gobernabilidad y
                           compliance
                        Asesoría continua y servicios
                            administrados
                        Mayor protección a menor costo
                           (TCO)
¿Que
podemos
hacer para
prepararnos?
ISAC – Centro de Intercambio y Análisis de
Información
Alianza Publica / Privada
La Meta de Optimización
                    Apoyo a sus necesidades de Seguridad, y Gerencia de Riesgo
                       Reducir costos y complejidad al incrementar la eficiencia operacional
                       Entregar la mejor protección a nivel “World Class”
                       Protección a su inversión
                       Acelerar su cumplimiento con políticas y reglamentos
                       Utilizar marcos y estándares internacionales para seguridad




System Security Engineering Capability Maturity Model (SSE-CMM)
¿Su arquitectura de seguridad está 'optimizada'?

                        Modelo de Madurez de Seguridad
    Reactivo                Conforme             Proactivo              Optimizado

∕ Por evento             ∕ Desarrollo de      ∕ Seguridad            ∕ Múltiples capas y
∕ Protección reactiva      políticas            proactiva
∕ Seguridad básica       ∕ Alguna             ∕ Vista centralizada     correlaciones
                           estandardización   ∕ La seguridad         ∕ Recopilación
                         ∕ Conformidad          permite la             Global de
                           externa              conformidad            Información de
                                              ∕ Una auditoría,         Amenazas
                                                muchos informes      ∕ Conformidad
                                              ∕ Más integración        automatizada
                                                                     ∕ Eficiencias
                                                                       'Opex'
Modelo de Madurez de Seguridad Empresarial

               Reactivo   Conforme   Proactivo   Optimizado
Alto

       Riesgo



       Costo




       Protección

Bajo
Modelo de Madurez en Seguridad Empresarial




               El Efecto McAfee        Arquitectura de
                                       Seguridad Optimizada
                                       ∕   Mejor Nivel de Protección
                                       ∕   Menor Riesgo
                                       ∕   Máxima agilidad
                                       ∕   Menor CTO




…encaminando a nuestros clientes hacia la optimización
Preguntas??
Best Practices
Tips para tener en cuenta

 Como concepto general, la seguridad de la red
debe evolucionar continuamente. Un modelo
practico para ello es el de PPDIOO. (Preparar,
Planear, Diseñar, Implementar, Operar, y
Optimizar)
 La seguridad debe evolucionar, como también lo
hace todo el resto de la red, y en paralelo a esa
evolución
 La educación de los usuarios es fundamental
para el éxito de la seguridad
 Si se toman medidas bloqueando todos los
accesos, los usuarios buscaran nuevas formas de
acceder a Internet, lo cual es aun más riesgoso
 Hay que tener en cuenta no solamente que pasa
en la red, sino también en los equipos de los
usuarios
Items a considerar

 Tener políticas de seguridad definidas
 Entrenar y concientizar a todos los usuarios
 Testear permanentemente la red
 Encriptar toda la información, no solamente en los Data
Centers, sino también en los End Points

 Controlar todos los accesos a la red
 Probar los procedimientos de recuperación
periódicamente
Resumen
Que me gustaría que se lleven

 Logicalis no vende equipos. Vende soluciones

 Dependiendo de cada caso, siempre existe la solución
que mejor se adapta a vuestra necesidad


 La capacitación de todo el personal es fundamental para
lograr el éxito


 La capacitación de Logicalis, con sus certificaciones, nos
avala para poder asesorarlos


Nuestra misión es poner a la tecnología al servicio de
vuestro negocio
Muchas Gracias

              Hugo Stupenengo
hugo.stupenengo@la.logicalis.com

Contenu connexe

Tendances

Red segura
Red seguraRed segura
Red segurarosslili
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles MonterreyLeonardo Amor
 
Certificados Electrónicos y DNIe
Certificados Electrónicos y DNIeCertificados Electrónicos y DNIe
Certificados Electrónicos y DNIePaúl Sn
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYAranda Software
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityCOIICV
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 

Tendances (20)

Red segura
Red seguraRed segura
Red segura
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
Certificados Electrónicos y DNIe
Certificados Electrónicos y DNIeCertificados Electrónicos y DNIe
Certificados Electrónicos y DNIe
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personalesProtocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personales
 
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciososProtocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 

En vedette

Marketing Communication and IMC
Marketing Communication and IMCMarketing Communication and IMC
Marketing Communication and IMCMayanka Singh
 
Presentacion1
Presentacion1Presentacion1
Presentacion1morehnoz
 
395442849 kev1 leccion11
395442849 kev1 leccion11395442849 kev1 leccion11
395442849 kev1 leccion11Nacho Gutierrez
 
Web 2.0 and Marketing Presentation in Spanish
Web 2.0 and Marketing Presentation in SpanishWeb 2.0 and Marketing Presentation in Spanish
Web 2.0 and Marketing Presentation in SpanishMarifer Rodriguez
 
Repartir certificado por active directory
Repartir certificado por active directoryRepartir certificado por active directory
Repartir certificado por active directoryabfckg54
 
Apéndice e exercicios lexicoloxía
Apéndice e exercicios lexicoloxíaApéndice e exercicios lexicoloxía
Apéndice e exercicios lexicoloxíaxenevra
 
programme Murten Classics 2014 (traduction M. Bellot pp. 25-125)
programme Murten Classics 2014 (traduction M. Bellot pp. 25-125)programme Murten Classics 2014 (traduction M. Bellot pp. 25-125)
programme Murten Classics 2014 (traduction M. Bellot pp. 25-125)Bellot Magali
 
Modulation of pluripotency in the porcine embryo and i ps cells (Dec.27,2012)
Modulation of pluripotency in the  porcine embryo and i ps cells (Dec.27,2012) Modulation of pluripotency in the  porcine embryo and i ps cells (Dec.27,2012)
Modulation of pluripotency in the porcine embryo and i ps cells (Dec.27,2012) Ahmad Usama
 
MVVM Light e Cimbalino Toolkits - Sara Silva
MVVM Light e Cimbalino Toolkits - Sara SilvaMVVM Light e Cimbalino Toolkits - Sara Silva
MVVM Light e Cimbalino Toolkits - Sara SilvaComunidade NetPonto
 
Unión de enfermos misioneros
Unión de enfermos misionerosUnión de enfermos misioneros
Unión de enfermos misionerosmisionmadrid
 
Lingo users manual
Lingo users manualLingo users manual
Lingo users manualkeilyxita
 
Curriculum del Ingeniero Genris G. Reyes Vásquez, M.S.C.
Curriculum del Ingeniero Genris  G. Reyes Vásquez, M.S.C.Curriculum del Ingeniero Genris  G. Reyes Vásquez, M.S.C.
Curriculum del Ingeniero Genris G. Reyes Vásquez, M.S.C.FUNDEIMES
 

En vedette (20)

Marketing Communication and IMC
Marketing Communication and IMCMarketing Communication and IMC
Marketing Communication and IMC
 
MCloud
MCloudMCloud
MCloud
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
395442849 kev1 leccion11
395442849 kev1 leccion11395442849 kev1 leccion11
395442849 kev1 leccion11
 
Tarea
Tarea Tarea
Tarea
 
Semiotica de la cult. Heron
Semiotica de la cult. HeronSemiotica de la cult. Heron
Semiotica de la cult. Heron
 
Km surbhi d 54
Km surbhi d 54Km surbhi d 54
Km surbhi d 54
 
Web 2.0 and Marketing Presentation in Spanish
Web 2.0 and Marketing Presentation in SpanishWeb 2.0 and Marketing Presentation in Spanish
Web 2.0 and Marketing Presentation in Spanish
 
Saeco aulika brochure
Saeco aulika brochureSaeco aulika brochure
Saeco aulika brochure
 
Repartir certificado por active directory
Repartir certificado por active directoryRepartir certificado por active directory
Repartir certificado por active directory
 
Apéndice e exercicios lexicoloxía
Apéndice e exercicios lexicoloxíaApéndice e exercicios lexicoloxía
Apéndice e exercicios lexicoloxía
 
programme Murten Classics 2014 (traduction M. Bellot pp. 25-125)
programme Murten Classics 2014 (traduction M. Bellot pp. 25-125)programme Murten Classics 2014 (traduction M. Bellot pp. 25-125)
programme Murten Classics 2014 (traduction M. Bellot pp. 25-125)
 
Modulation of pluripotency in the porcine embryo and i ps cells (Dec.27,2012)
Modulation of pluripotency in the  porcine embryo and i ps cells (Dec.27,2012) Modulation of pluripotency in the  porcine embryo and i ps cells (Dec.27,2012)
Modulation of pluripotency in the porcine embryo and i ps cells (Dec.27,2012)
 
Final Brochure
Final BrochureFinal Brochure
Final Brochure
 
MVVM Light e Cimbalino Toolkits - Sara Silva
MVVM Light e Cimbalino Toolkits - Sara SilvaMVVM Light e Cimbalino Toolkits - Sara Silva
MVVM Light e Cimbalino Toolkits - Sara Silva
 
Creando endpoint http
Creando endpoint httpCreando endpoint http
Creando endpoint http
 
Unión de enfermos misioneros
Unión de enfermos misionerosUnión de enfermos misioneros
Unión de enfermos misioneros
 
El motor
El motorEl motor
El motor
 
Lingo users manual
Lingo users manualLingo users manual
Lingo users manual
 
Curriculum del Ingeniero Genris G. Reyes Vásquez, M.S.C.
Curriculum del Ingeniero Genris  G. Reyes Vásquez, M.S.C.Curriculum del Ingeniero Genris  G. Reyes Vásquez, M.S.C.
Curriculum del Ingeniero Genris G. Reyes Vásquez, M.S.C.
 

Similaire à Evento Seguridad Logicalis Perú

Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...Nextel S.A.
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicamafend86
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 

Similaire à Evento Seguridad Logicalis Perú (20)

Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Data masking
Data maskingData masking
Data masking
 
Presentacion wg parte 1 riesgos 2-soluciones
Presentacion wg parte 1 riesgos 2-solucionesPresentacion wg parte 1 riesgos 2-soluciones
Presentacion wg parte 1 riesgos 2-soluciones
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 

Plus de Logicalis Latam

SDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the NetworkSDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the NetworkLogicalis Latam
 
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013Logicalis Latam
 
Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDILogicalis Latam
 
Outdoor Mesh Wireless Networks
Outdoor Mesh Wireless NetworksOutdoor Mesh Wireless Networks
Outdoor Mesh Wireless NetworksLogicalis Latam
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersLogicalis Latam
 
Cloud Computing as Business
Cloud Computing as BusinessCloud Computing as Business
Cloud Computing as BusinessLogicalis Latam
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Logicalis Latam
 
Tendencias En Educación
Tendencias En EducaciónTendencias En Educación
Tendencias En EducaciónLogicalis Latam
 
Presentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos AiresPresentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos AiresLogicalis Latam
 
Logicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Latam
 
Data Center: Cloud & Convergencia
Data Center: Cloud & ConvergenciaData Center: Cloud & Convergencia
Data Center: Cloud & ConvergenciaLogicalis Latam
 
Roadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 UruguayRoadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 UruguayLogicalis Latam
 
Data Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UYData Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UYLogicalis Latam
 
Cloud computing as business
Cloud computing as businessCloud computing as business
Cloud computing as businessLogicalis Latam
 
Cisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronterasCisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronterasLogicalis Latam
 
Soluciones de Colaboración 2011
Soluciones de Colaboración 2011Soluciones de Colaboración 2011
Soluciones de Colaboración 2011Logicalis Latam
 
Sistemas de videovigilancia IP
Sistemas de videovigilancia IPSistemas de videovigilancia IP
Sistemas de videovigilancia IPLogicalis Latam
 
¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?Logicalis Latam
 
Diseños de red basados en MPLS
Diseños de red basados en MPLSDiseños de red basados en MPLS
Diseños de red basados en MPLSLogicalis Latam
 

Plus de Logicalis Latam (20)

SDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the NetworkSDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the Network
 
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
 
Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDI
 
Outdoor Mesh Wireless Networks
Outdoor Mesh Wireless NetworksOutdoor Mesh Wireless Networks
Outdoor Mesh Wireless Networks
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data Centers
 
Cloud Computing as Business
Cloud Computing as BusinessCloud Computing as Business
Cloud Computing as Business
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Tendencias En Educación
Tendencias En EducaciónTendencias En Educación
Tendencias En Educación
 
Presentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos AiresPresentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos Aires
 
Logicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Ucom Presentation Spanish
Logicalis Ucom Presentation Spanish
 
Data Center: Cloud & Convergencia
Data Center: Cloud & ConvergenciaData Center: Cloud & Convergencia
Data Center: Cloud & Convergencia
 
Data Center: BYOD & VDI
Data Center: BYOD & VDIData Center: BYOD & VDI
Data Center: BYOD & VDI
 
Roadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 UruguayRoadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 Uruguay
 
Data Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UYData Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UY
 
Cloud computing as business
Cloud computing as businessCloud computing as business
Cloud computing as business
 
Cisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronterasCisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronteras
 
Soluciones de Colaboración 2011
Soluciones de Colaboración 2011Soluciones de Colaboración 2011
Soluciones de Colaboración 2011
 
Sistemas de videovigilancia IP
Sistemas de videovigilancia IPSistemas de videovigilancia IP
Sistemas de videovigilancia IP
 
¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?
 
Diseños de red basados en MPLS
Diseños de red basados en MPLSDiseños de red basados en MPLS
Diseños de red basados en MPLS
 

Dernier

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Dernier (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Evento Seguridad Logicalis Perú

  • 2. Agenda Presentación Institucional Fundamento de la seguridad de la información Tendencias y estadísticas del mercado Esquema general de red Consolidación de la Seguridad Daño Colateral Best Practices Resumen
  • 4. Overview: Logicalis Ownership Structure IT integrated solutions Channel distributor Telecoms & services of technology strategy products consultancy
  • 5. Resultados de Datatec Holding en el mundo Datatec Results (year end 28-Feb 09)
  • 6. Resultados de Datatec Holding en el mundo Datatec Results (year end 28-Feb 09)
  • 7. Sobre el Grupo Logicalis  Logicalis es un proveedor internacional de soluciones ICT, brindando infraestructura y servicios de: comunicaciones computación convergentes y seguras.  Un proveedor confiable de soluciones y servicios multi-vendor, operando en los más complejos y desafiantes entornos de negocio.  Headquartered en el Reino Unido, los orígenes de Logicalis se remontan a 1988.  US$ 1 billion en facturación.  Operaciones en Europa, Estados Unidos y Latino America.  Más de 1,500 empleados en el mundo.  Más de 6,000 clientes corporativos y del sector público.  Robustos partnerships globales con lideres tecnológicos- IBM, Cisco Systems y HP.
  • 8. Logicalis –Status Internacional USA UK Revenues: c. $500+M Revenues: c. $400+M Market Position: #1 HP Enterprise Partner Market Position: Top 3 Cisco Gold Partner Top 3 IBM Business Partner #1 IBM System i & z Partner Key Vendor Offering: Cisco, HP, IBM #2 IBM Business Partner Top 5 Customer Focus: Mid-market focus HP Partner All verticals except central Key Vendor Offering: Cisco, HP, IBM government Customer Focus: Mid-market focus - Finance, Employees: 550 education, retail and government Employees: 430 Latin America Germany Revenues: c. $250+M Market Position: # 1 Cisco Gold Partner in Revenues: c. $10+M Argentina, Brazil and Uruguay. Market Position: Cisco Silver Partner Top 3 ICT player in Argentina. Key Vendor Offering: Cisco, RSA Present also in Bolivia, Ecuador, Customer Focus: Enterprise customers Paraguay, Chile, and Peru. Pharmaceutical, oil and Key Vendor Offering: Cisco, Arbor industrial verticals Customer Focus: Enterprise, Comm Service Employees: 45 Provider and Public Sector Employees: 500
  • 9. Cobertura Latino Americana Brazil Perú São Paulo Lima Rio de Janeiro Brasília Asunción Chile Paraguay Santiago Uruguay Argentina Montevideo Buenos Aires Córdoba Mendoza Rosário
  • 10. Logicalis Andina  Empieza sus actividades en Septiembre 2006 con el nombre SoftNet Logicalis  Equipo de trabajo: 20 profesionales  Somos un proveedor de soluciones de multiples vendors, con experiencia en servicios en ambientes complejos y demandantes.  Brindamos servicios que integran diseño, desarrollo y manejo de redes y sistemas de los clientes para satisfacer sus necesidades de negocio.  Productos y soluciones: switches, routers, backbones para telcos, Telefonía IP, Soluciones de Seguridad, video, datos y redes Wireless
  • 11. Fundamentos de la Seguridad de la Información Hugo Stupenengo Business Development Manager Logicalis
  • 12. Fundamentos de la Seguridad de la Información ¿Qué se debe Asegurar? La información debe considerarse un activo importante con el que cuentan las Organizaciones para satisfacer sus objetivos, razón por la cual, tiene un alto valor para las mismas y es crítica para su desempeño y subsistencia. Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse que esté debidamente protegida.
  • 13. Fundamento de la Seguridad de la Información ¿Contra qué se debe proteger la información? Las “buenas prácticas” en Seguridad de la Información, protegen a ésta contra una amplia gama de amenazas, tanto de orden fortuito (destrucción parcial o total por incendio inundaciones, eventos eléctricos y otros) como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
  • 14. Fundamento de la Seguridad de la Información Vulnerabilidades y Amenazas Una vulnerabilidad es una debilidad en un activo. Una amenaza es una violación potencial de la seguridad. No es necesario que la violación ocurra para que la amenaza exista. Las amenazas “explotan” vulnerabilidades.
  • 15. Fundamento de la Seguridad de la Información Incendios Naturales Terremotos Inundaciones AMENAZA Internas S Maliciosas Externas Humanas No Impericia Maliciosas
  • 16. Fundamento de la Seguridad de la Información ¿Qué se debe garantizar? 1.- Confiabilidad Se garantiza que la información es accesible sólo a aquellas personas autorizadas. 2.- Integridad Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento y transmisión. 3.- Disponibilidad Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados toda vez que lo requieran.
  • 21. Vectores de los ataques del 2008
  • 22. Tipos de ataque por botnets observadas durante 2008
  • 24. Esquema general de una red hace 10 años Internet
  • 25. Lineas de defensa de un castillo 1 2 3 Foso/Portón Principal - Perímetro Exterior 3 – Control de Acceso al Castillo Segunda Muralla / Fortaleza - Perímetro 2 Intermedio – Contención entre el Interior y el Exterior - Trampas 1 Morada del Comando/Rey - Ultima Edificación del Castillo a caer | CONFIDENCIAL
  • 26. Lineas de defensa de la información (Gestión de patches, Servidores de vulnerabilidades, virus...) Gestión Estaciones de trabajo (Control de virus, spywares, phishing, políticas de seguridad, control de acceso) Protección de perímetro (Control de virus, spam, DDoS, phishing, spywares, control de acceso) Internet (Hackers, Fraudes, Spammers, vírus, worms...) | CONFIDENCIAL
  • 27. Esquema general de una red actual
  • 28. Esquema de una gran empresa
  • 30. Como podemos adaptarnos a los cambios?
  • 31. Consolidación de la Seguridad
  • 32. 2009 ¿Qué cambió en seguridad? Un poco de historia: De ARPANET a Facebook
  • 33. La Web 2.0 y el negocio
  • 34. Evolución de las Amenazas  Códigos maliciosos exponen datos confidenciales  Ataques múltiples y combinados ahora son una práctica común.  ¿Hace cuánto que Spyware y SPAM están en su vocabulario?  E-mail es el método mas común de entrega El motivo y la intención están cambiando  Notorio el movimiento para ganancias financieras  Robo de información personal (y financiera) Seguridad tradicional no es suficiente.
  • 35. Resumen de Seguridad 2006, 2007, 2008 Sin importar su “sabor” los navegadores de Internet tuvieron vulnerabilidades: Iexplorer, Firefox, Safari, Opera. Worms en JPEG, GIF, PDF, MPEG, Flash, AVI Windows, Linux *, MAC OS, Solaris tuvieron vulnerabilidades críticas Fuente: Hispasec una al día resumen anual 2006,2007,2008
  • 36. Resumen de Seguridad 2006, 2007, 2008 (cont.) Los ataques requieren cada vez menos conocimiento (MPACK, Metasploit) Simulan ser hotfixes de o software de seguridad Fallo en DNS, HASH MD5, stack TCP/IP Esfuerzo de las fábricas de brindar los parches de seguridad de manera programada: Microsoft, Oracle, Cisco entre otros Fuente: Hispasec una al día resumen anual 2006,2007,2008
  • 37. Spam 2.0 se mueve a Facebook http://www.fortiguardcenter.com/advisory/FGA-2008-08.html
  • 38. Falsificando a un Banco - Phishing http://www.mycitibank.net/ http://antiphishing.org
  • 39. Falsificando a un Banco - Phishing Fuente: http://www.antiphishing.org/reports/apwg_report_H2_2008.pdf
  • 40. ¿Como Sé Dónde Es Seguro Hacer Click?
  • 42. Amenaza Combinada - XP Security Center Múltiples vectores de ataque  Correo Spam con adjuntos con código malicioso  Contiene un software de descarga el scare payload  Informa que estamos infectados!  El malware nos convence de gastar u$s 49.95 para eliminar el malware
  • 43. XP Security Center - Antispam El Antispam reconoce el email como spam Bloquea el mensaje y no llega al usuario final
  • 44. XP Security Center - Antivirus El antivirus de red detecta archivos los adjuntos maliciosos  El troyano  El rootkit  Los otros componentes Previene la ejecución accidental del contenido malicioso W32/Pushdo
  • 45. XP Security Center - Prevención de Intrusiones El IPS detecta las comunicaciones en el canal de control de comandos Bloquea la transmisión de la comunicación de los equipos infectados
  • 46. ¿Cómo Protegernos? • Firewall • Antispam • Defensa Contra Intrusos • Reduce el correo electrónico no deseado • Antivirus • Filtrado Web • Protege el correo electrónico y las • Elimina o disminuye la navegación no aplicaciones Web de infecciones de virus productiva • IPS • VPN • Protege contra ataques maliciosos • Acceso Remoto Seguro VPN IPS Firewall Servers Antivirus Antispam Users URL Filters
  • 47. ¿Cómo Protegernos? • Firewall • Antispam • Defensa Contra Intrusos • Reduce el correo electrónico no deseado • Antivirus • Filtrado Web • Protege el correo electrónico y las • Elimina o disminuye la navegación no aplicaciones Web de infecciones de virus productiva • IPS • VPN • Protege contra ataques maliciosos • Acceso Remoto Seguro VPN IPS Firewall Servers Antivirus Antispam Users URL Filters
  • 48. Consolidación de la Seguridad • Ventajas  Visión holística de la seguridad  Simplifica la gestión de la  Minimiza el tiempo fuera de seguridad producción por amenazas  Coordina las alertas, el registro y individuales los reportes de seguridad  Reduce el número de  Mejora la capacidad de detección fabricantes VPN IPS Firewall Servers Antivirus Antispam Users URL Filters
  • 49. Las soluciones puntuales Difíciles de Administrar  Múltiples interfases administrativas  Sin integración entre fabricantes  Solución de múltiples fabricantes Difíciles de Implementar y Mantener  Múltiples contratos  Costos de Soporte Costos  Consumo recursos físicos (energía, rack, frío) La falta de Integración  Reduce la seguridad Desafíos de performance  Múltiples pasos de inspección Las soluciones SW reducen la performance
  • 50. La consolidación está entre nosotros Sólo algunos ejemplos: Teléfonos móviles Empresas Servicio Triple o multi-play  Telefonía  Internet  TV Y lo más importante: La seguridad de la red
  • 51. Evolución de la Inversión En 2008, En 2008, UTM pasó al UTM pasó al mercado de mercado de CAGR 2005-2011 firewall firewall 50% Unified Threat Management (UTM) $1.3B $3.1B 25% Intrusion Detection & Prevention $1.2B $2.0B 0% Firewall & VPN $1.5B $1.3B -25% 2007 2008 2009 2010 2011
  • 52. Un enfoque completo es necesario Seguridad de Red  FortiGate Multi-Threat Security Seguridad de Aplicaciones  FortiMail Email Security  FortiDB Database Security  FortiWeb Web Security Seguridad End Point  FortiClient Multi-Threat Security Administración Empresarial  FortiManager Appliances  FortiAnalyzer Appliances
  • 53. La Luz al final del túnel Marzo 20, 2008 “La incipiente convergencia en el mercado tecnológico, los modelos y procesos organizacionales, ofrece a las empresas una oportunidad de reducción de costos y mejorar le nivel de seguridad” —Gartner Source: Cost Cutting While Improving Security. (2008, March 20). Gartner. (Document ID: G00155980)
  • 54. Consolide su seguridad Proteja su red ∙ Protección de red y contenido ∙ Protección de integridad a nivel de datos ∙ Capacidad para redes empresariales Preserve su inversión ∙Menor CapEx con menos hardware ∙Menor OpEx por tener menor complejidad ∙Mayor funcionalidad sin incremento de dispositivos Optimice Recursos ∙ Seguridad robusta con menos hardware ∙ Mas protección con menos energía ∙ Mas protecciones a un menor costo
  • 57. Como podemos adaptarnos a los cambios?
  • 58. Daño Colateral Daniel J. Molina Urcelay CISSP Director Soluciones Avanzadas para LTAM McAfee
  • 59. Ultimas Noticias… la historia de un crimen Para los que aún piensan que no hay rusos malos, intentando robarse sus datos para venderlos en Internet con fin de lucro…
  • 60. Recordemos a: Albert González - "Segvec" El mismo hacker que tumbo TJ Maxx, con 42 millones de tarjetas de crédito, puede ser responsable por las brechas de seguridad de Heartland, Hannaford, 7-11. Daño total – un robo de González trabajo con 2 hackers mas de 133 millones de rusos, y cuando menos otra persona tarjetas de crédito y en Virginia en EEUU, utilizando debito. ataques como Inyección SQL .
  • 61. Un banco de 3 pies – Seguridad de TI en Acción Seguro Ninguna o Funcional Baja Inversión
  • 62. Maquetas de Ataques • Spam = malware • Incremento de 500% • $1 trillón USD anual • 1.5M sitios mensuales • 400K zombies diarios • Crece 10% anual • 80% por $$ • Autorun.exe • Ataques DNS • Conficker / Korea • Spear phishing • 20% > maliciosos • USB & teléfonos • Cross Site Scripting Infraestructura Critica • • Nuevos protocolos • 25,000 muestras diarias • Cumplimiento / • Defacing / Vandalismo Conformidad Malware DDoS Email Web Data
  • 63. Las reglas del juego cambiaron … El “ecosistema” del cibercrimen Usuarios finales = Datos Cambio de motivación – ganancias financieras, y no fama Conductor Herramientas tradicionales de de robots malware son usadas para robar Ladrones de Remitentes datos identidad de spam 80% de los ataques tienen motivación financiera; 50% más que dos años atrás Detectores de Desarrollador vulnerabilidad de malware Desarrollador de herramientas
  • 64. Todos somos un objetivo de los “malos” Consumidores PyME Corporaciones Robo de Identidad SPAM Código Malicioso Vulnerabilidad de los Spyware Ataques a la Red datos personales Ataques vía Web Ataques a los Perdidas Financieras sistemas de correo Código Malicioso electrónico Seguridad en-línea Pérdida de Datos Pérdida de datos
  • 65. La Evolución De Amenazas
  • 66. AV + Firewall + SSL + IDS AV AV + Firewall AV
  • 67. IPS Amenazas Mezcladas Motivación Económica ¿Futuro?
  • 68. ¿Que Tecnología Necesito Contra La Amenaza?
  • 69. Mantenerse al día es cada vez más difícil Pishing DoS / dDoS Spyware Sweep Adware Vulnerabilidades Spam Zero-day Attack Botnet MITM attack Crimeware Control de aplicaciones Rootkit Control de dispositivos Malware Análisis por comportamiento Trojan horses Ingeniería Social Virus Redes Sociales Worms Data Loss Prevention (DLP) Pharming Firewall PUP IDS / IPS
  • 70. Más del 80% de las empresas de Fortune 100 utilizan McAfee
  • 71. El delito virtual altera el panorama de amenazas Amenazas Crecimiento del Malware (Principales Variaciones) 2,000,000 Virus y Robots PUP Troyanos 1,800,000 1,600,000 400,000 200,000 0 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 Enero a Mayo Fuente: McAfee Avert Labs 2009
  • 72. Adquisiciones de McAfee Entercept Security Technologies Preventsys, Inc. Secure Computing Corporation Endeavor., April 4, 2003 June 6, 2006 September 22, 2008 May 15, 2009 Value: $120 million in cash Value: $9 million in cash Value: ~ $462 million in cash Value: $3 million in cash 0 e Wireless Security Corp. Onigma Ltd. 7 sd June 2, 2005 October 16, 2006 Value: $20.3 million in cash Value: $20 million in cash ,5 ne ScanAlert, Inc. MX Logic., 1 October 30, 2007 September 1, 2009 n Value: $51 million in cash Value: $140 million in cash $ lo e il res es M la n 2003 2004 2005 2006 2007 2008 2009 o rs i o D e SafeBoot B.V. v October 8, 2007 In Value: $350 million in cash Foundstone, Inc. August 16, 2004 Value: $86 million in cash Citadel Security Software Inc. Solidcore Systems Inc., October 3, 2006 May 15, 2009 Value: $60 million in cash Value: $33 million in cash IntruVert Networks April 1, 2003 SiteAdvisor Inc. Reconnex, Corp. Value: $100 million in cash April 5, 2006 July 31, 2008 Value: $70 million in cash Value: $46 million in cash
  • 73. McAfee Informe de Amenazas Q2 2009 El Spam ataca de nuevo (80% de crecimiento QtQ) 92% del correo total Robots y Zombies (150K nuevos por día) Twitter y redes sociales son el objetivo de los ataques (fuego amigo) Redireccionamiento a sitios maliciosos a través de TinyURL Troyanos ladrones de contraseñas / Inyección SQL Ataques desde la computadora del vecino
  • 74. Daño Colateral Daño colateral es un término utilizado por diversas Fuerzas Armadas para referirse al daño no intencional o accidental producto de una operación militar. El término comenzó siendo un eufemismo acuñado por el Ejército norteamericano durante la Guerra de Vietnam, y puede referirse a fuego amigo o destrucción de civiles y sus propiedades.
  • 75. Las redes sociales en lo cotidiano … "Twitter es un servicio para amigos, familia, y colegas, para comunicarse y mantenerse conectados usando un intercambio de respuestas rápidas y frecuentes a una simple pregunta: ¿Que estas haciendo?"
  • 76. Facebook Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica. Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social.
  • 77. Twitter Twitter (gorjear, parlotear) es un servicio gratuito de microblogging, que hace las veces de red social y que permite a sus usuarios enviar micro-entradas basadas en texto, denominadas "tweets", de una longitud máxima de 140 caracteres. El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea, o incluso desde cualquier aplicación de terceros
  • 78. Las redes sociales en lo comercial … Cientos de Empresas hoy en día utilizan Twitter, Facebook, y otras redes sociales (Web 2.0) para llegar a tener una relación diferente con sus usuarios
  • 80. Facebook en los negocios Facebook tiene mas de 21,655 empresas que tienen presencia oficial en su red social.
  • 81. DoS: Denegación de Servicio En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • 82. DDoS = “todos colaboramos con los malos”
  • 83. El triste caso de Cyxymu Cyxymu Sobrenombre de blogger, basado en Sukhumi, la capital de Abkhazia, una de las republicas de Georgia que eran pro-Russia durante la guerra de 2008 Aparentemente, Cyxymu es un blogger de Georgia, que tiene 34 años, y se llama "George."
  • 84. El Problema no es que duele… Cyxymu tenia paginas en Twitter, en Facebook, en LiveJournal, y otras redes sociales. También tenia una cuenta de correo gratuita en G-Mail (Google Mail). Las 4 entidades sufrieron una denegación distribuida de servicio masiva, ya que hospedaban paginas o correo de este blogger “subversivo. “George” acusa a hackers en la entidad KGB de Rusia del ataque.
  • 85. Sino que nos duele a todos … Collateral Damage Friday August 7, 2009 at 4:23 am CST Posted by Dmitri Alperovitch Twitter, LiveJournal, FaceBook, Youtube, Fotki–what do they have in common? They all hosted an account of a pro-Georgian blogger who went under the nickname cyxymu (taken after Sukhumi, the capital of Abkhazia, one of Georgia’s pro-Russian breakaway republics and the city he professed to flee from in 1993 during the republic’s war with Georgia). And they all suffered a distributed denial-of-service (DDoS) attack during the course of the day yesterday, an attack that was able to take down Twitter for several hours and significantly slow down connectivity to Facebook. Reportedly, the attack packets sent to the targeted social-media sites were requests to fetch the pages hosted for this user, who had just a few days ago blogged about the upcoming one-year anniversary of the war between Georgia and Russia. In addition to the web-based DDoS attacks, McAfee’s
  • 86. Anatomía del Ataque El ataque denegó el servicio de Twitter por varias horas el 6 de Agosto, y demoro conectividad con Facebook durante el mismo periodo. Aparentemente, el ataque tenía como objetivo las páginas de Cyxymu pero de pasada le pegó a todo Twitter y Facebook con efectos sobre muchos negocios y personas. Ups! Se nos pasó la mano – dijeron los rusos .… un poco de daño colateral – pero lo logramos!
  • 87. Anatomía del Ataque Aparentemente, el SPAM fue un ataque distribuido, cuando menos parcialmente, por la misma red de ataque (botnet) que causo la denegación de servicio. Bandeja de Entrega del buzón de Cyxymu 29 % Brasil, 9% Turquía, 8% India Fuente – Avert Labs - McAfee
  • 89. Sitios como jetbots.com también ofrecen venta de botnets al publico en general.
  • 91. Peor aún, se pudo haber evitado TrustedSource de McAfee detectó una campaña de spam utilizando las mismas paginas. Spoof de la dirección de correo de G-Mail, vínculos a http://twitter.com/cyxymu http://www.youtube.com/Cyxymu http://www.facebook.com/cyxymu http://cyxymu.livejournal.com http://cyxymu1.livejournal.com Un IPS de McAfee podría prevenir este ataque.
  • 92. ¿Sabía usted? Estadísticas de McAfee Network Security: • Ingresos superiores a US$500M y crecimiento superior al 20% • Más de 600 empleados dedicados al desarrollo • 250 investigadores de amenazas en 23 países • Más de 22.000 clientes • Más de 100.000 appliances en operación • Más de 2.500 socios de Network Security Liderazgo reconocido en la línea de productos Esencial para la estrategia de seguridad total de McAfee Protección completa, confianza en menos tiempo
  • 93. Entrelazado con la seguridad de terminales Productos de Red McAfee Email Gateway (IronMail) McAfee Web Gateway (Webwasher) McAfee Email and Web Appliance Gateways McAfee Network DLP Monitor, de Usuario Prevent McAfee Network DLP Discover McAfee Firewall EE (Sidewinder) McAfee UTM Firewall (SnapGear) Gateways McAfee Network IPS de Red McAfee NAC McAfee NBA (Securify) McAfee Vulnerability Mgmt. Suite
  • 94. Entrelazado con la seguridad de terminales McAfee Total Protection Endpoint Productos de Red Antivirus McAfee Email Gateway (IronMail) Anti-Spam/Anti-Spyware McAfee Web Gateway (Webwasher) Seguridad de Web McAfee Email and Web Appliance Gateways ePO de Usuario Agente McAfee McAfee Network DLP Monitor, Host DLP Prevent Cifrado de Terminales McAfee Network DLP Discover Desktop Firewall McAfee Firewall EE (Sidewinder) McAfee UTM Firewall (SnapGear) Host IPS Gateways McAfee Network IPS de Red NAC McAfee NAC Control de Dispositivos McAfee NBA (Securify) Auditoria de políticas McAfee Vulnerability Mgmt. Suite
  • 95. Infraestructura de seguridad entrelazada y compartida Reuniendo la seguridad de redes y sistemas para brindar más valor y cobertura Integración con ePO IPS con McAfee Protección/resolución más rápidas con visibilidad McAfee Reconocimiento instantánea de los detalles de los hosts, de los principales IntruShield ataques al IPS de host e incidencias de virus/spyware de Sistemas ePO Integración con Foundstone IPS con IPS de tiempo real con reconocimiento de riesgos, que McAfee ReconocimientoMcAfee presenta la relevancia de las amenazas a petición y brinda la función ‘scan now’ de Foundstone IntruShield Riesgos de Foundstone Integración con McAfee NAC Cuarentena en el host por comportamiento y NAC McAfee McAfee NAC ToPS Dinámico para el control postadmisión en tiempo real de los hosts con y sin administración IntruShield Dinámico Enterprise
  • 96. Gartner está de acuerdo, McAfee es líder retadores líderes Network IPS Web Seguridad de E-mail DLP IPS E-mail Capacidad de Firewall Seguridad de Web ejecución DLP de Red Firewall competidores de visionarios nicho Integridad de visión
  • 97. Soluciones IPS Escalabilidad para su ambiente M-8000 10 Gbps d ida ti v ec M-6050 5 Gbps C on y a d, lid la bi M-4050 3 Gbps ca I-40x0 Es ñ o, pe idad M-3050 1.5 Gbps s em I-3000 De I-2700 M-2750 600 Mbps I-1400 • Mas de 10 Gigabit desempeño M-1450 200 Mbps • Robusto y Escalable M-1250 • La mayor densidad de puertos 100 Mbps I-1200 • Consola Única de Administración PyMEs Perimetro Empresas, Core Empresarial Y Sucursales Empresarial Centro de Computo Centro de Computo Service Providers Service Providers
  • 98. McAfee: Uniquely Qualified to Protect Your Network Comprobado por nuestros clientes  Gold Standard para IPS. Confiado por 4,500+ clientes  Única solución certificada por NSS a 10Gbps  Crecimiento de >50% en mercado en 2 años a 23%, #2 en el mercado Equipo dedicado de I&D  200 investigadores de seguridad  165 ingenieros de desarrollo  Mejor cobertura de vulnerabilidades, solución robusta Solución Altamente Galardonada  Frost & Sullivan 2008 & 2007 North American Network Infrastructure Protection - Customer Value Enhancement  Producto del Año 2006
  • 99. ¿Qué tan fácil es encontrar lo relevante? 30,000 to 30
  • 100. Una vida con 30,000 alertas diarias Alert Attention Hazard Alert Warning Hazard Warning WarningDanger Warning Danger Warning Alert Warning Danger Danger Caution Caution Caution Alert Attention Warning Attention Danger Alarm Warning Alert Alert AttentionCaution AlarmHazard Warning Attention Caution Alarm Warning Warning Alert Alert Alert Caution Hazard Attention Alert Alarm Alarm Warning Caution Alert AlertAlarm Attention Alarm Alarm Warning Hazard AttentionCaution Alert Caution Alarm Alert Warning Danger Alarm Attention Caution Attention Attention Alert Caution Caution Warning Alert Alarm Alarm AttentionAlert Alert Caution Alarm Warning Alert Caution Caution Attention Attention Alarm Warning Warning Hazard Caution Hazard Attention Warning Alarm Warning AlertCaution aution Alarm Warning C Attention Caution Alarm Caution Alarm Caution
  • 101. Una Vida Mas Simple con IPS 30,000 Alarmas Se Reducen a 30 Acciones Relevantes Alert Warning Alert Attention Hazard Warning Warning Hazard Warning Danger Danger Alert Cautionque Realmente Importa CautionDanger Warning Enfoque Warning en lo Danger Alert Caution Warning AlarmAttention Warning Danger Attention Hazard Evento Alert Caution Alert Alert IdentificadoAttentionCautionRelevancia Alert Alarm AlarmWarning Caution Acción Correctiva Alert Alarm Alert Caution Hazard Warning Attention Alarm Warning Attention Alert Ataque a Servidor VOIP Warning Verificado IntruShield Sistema en Cuarentena AttentionAlarm AlarmAlarmWarning Alert Hazard Attention Alert Caution Danger Warning Caution Alarm Alert Caution Alarm Caution Ataque a Servidor de Base de Datos SQL Attention Verificado IntruShield bloqueo Attention Alert Alert Alarm Attention CautionWarning Attention AlertAlert Caution AlarmAlarm Warning Attention Alert Caution Servidor Virtual online & es vulnerable Verificado Sistema Actualizado Alarm Warning Warning Caution Hazard Attention Caution Attention Hazard Warning Caution Alarm Warning Warning Attention Alert Alarm Caution Alarm Alarm Ataque a Servidor de Exchange Caution Caution Verificado HIPS bloqueo Caution
  • 102. Cubriendo las Amenazas– la manera difícil 2007-04-12: MS 2007-05-08: MS releases advisory releases patch (935964) (MS07-029) 2007-04-26: Snort 2007-06-19: Snort updates rule 2007-04-13: Snort deletes 320 rules 10586 releases 179 (10524 - 10977) 2007-05-08: Snort rules, SIDs 10518 again modifies - 10697 2007-04-17: Snort rule 10586 modifies 144 out of the 458 rules released so far 2007-04-16: Snort 2007-06-13: Snort 2007-11-06: Snort releases 279 modifies 6 rules deletes 160 rules more rules, SIDs 10815, 10823, (10525 - 10975) 10698 -10977 10853, 10859, 10895, 10931 2007-04-16: Snort modifies previous 179 rules, SIDs 10518 -10697
  • 103. Cubriendo las Vulnerabilidades – la manera fácil 2007-04-12: MS 2007-05-08: MS releases advisory releases patch (935964) (MS07-029) 2007-04-13: release vulnerability signature: 0x47603300 DCERPC: Windows DNS Server Service RPC Vulnerability
  • 104. La mayor amenaza puede estar adentro “He visto compañías invertir millones de dólares en seguridad informática, y solamente se requiere un simple usuario con un dispositivo portátil para que extraiga información sensitiva y todo el esfuerzo valga nada.” Bill Boni CSO, Motorola
  • 105. ¡Lo más crítico son los datos! Información de Alto Conformidad Propiedad Intelectual Impacto sobre los Negocios (HBI) • SOX • Listas de Clientes • Actas de Reuniones de los • HIPAA MITS • Listas de Precios/Costos Directivos PIPEDA EUDPD • Informes Financieros PCI FFIEC R-DPL • PCI GLBA Sarbanes- Oxley HIPAA FISMA DPA Solvency II Basel II J-SOX • Listas de Clientes Objetivos • DPA Números de tarjetas de crédito • Nuevos Diseños • Fusiones/Adquisiciones • GLBA CPC • Logotipo de la Empresa • Planes de Productos Art. 43 • FISMA DTO-93 DPA SA-PL CPA • Código Fuente • Planes de • • Contratación/Despido/RIF ITAR Fórmulas • • • Información Salarial SB 1386 Ventajas de Procesos • • • Uso Aceptable Otros Patentes Pendientes …y notablemente: Que usted no sabía que necesitaba protección • Análisis de las acciones de los empleados clave antes del anuncio de su partida • Datos en reposo, en movimiento o en uso • Comunicación informal sensitiva
  • 106. Los datos puede perderse por diversos medios 1 2 Pérdida o robo de Transferencia no portátiles y autorizada de datos dispositivos móviles a dispositivos USB 7 3 Acceso a Incapaz de ubicar y archivos confidenciales proteger datos por usuarios no confidenciales autorizados 6 4 Robo de los Falta de conocimiento del 5 secretos de la contenido y reacción Impresión y copia empresa por los coordinada a los de datos de clientes empleados intrusos por el personal
  • 107. ¿Cómo pueden ayudar a sus clientes? Entender en que estado de madurez de seguridad me encuentro y hacer un plan para llegar al estado deseado Definir una arquitectura de seguridad eficiente: interlock, consolidada, protección multinivel, políticas Implementación a través de un enfoque integral y evolutivo basado en la gobernabilidad y compliance Asesoría continua y servicios administrados Mayor protección a menor costo (TCO)
  • 109. ISAC – Centro de Intercambio y Análisis de Información
  • 110. Alianza Publica / Privada
  • 111. La Meta de Optimización Apoyo a sus necesidades de Seguridad, y Gerencia de Riesgo Reducir costos y complejidad al incrementar la eficiencia operacional Entregar la mejor protección a nivel “World Class” Protección a su inversión Acelerar su cumplimiento con políticas y reglamentos Utilizar marcos y estándares internacionales para seguridad System Security Engineering Capability Maturity Model (SSE-CMM)
  • 112. ¿Su arquitectura de seguridad está 'optimizada'? Modelo de Madurez de Seguridad Reactivo Conforme Proactivo Optimizado ∕ Por evento ∕ Desarrollo de ∕ Seguridad ∕ Múltiples capas y ∕ Protección reactiva políticas proactiva ∕ Seguridad básica ∕ Alguna ∕ Vista centralizada correlaciones estandardización ∕ La seguridad ∕ Recopilación ∕ Conformidad permite la Global de externa conformidad Información de ∕ Una auditoría, Amenazas muchos informes ∕ Conformidad ∕ Más integración automatizada ∕ Eficiencias 'Opex'
  • 113. Modelo de Madurez de Seguridad Empresarial Reactivo Conforme Proactivo Optimizado Alto Riesgo Costo Protección Bajo
  • 114. Modelo de Madurez en Seguridad Empresarial El Efecto McAfee Arquitectura de Seguridad Optimizada ∕ Mejor Nivel de Protección ∕ Menor Riesgo ∕ Máxima agilidad ∕ Menor CTO …encaminando a nuestros clientes hacia la optimización
  • 117. Tips para tener en cuenta  Como concepto general, la seguridad de la red debe evolucionar continuamente. Un modelo practico para ello es el de PPDIOO. (Preparar, Planear, Diseñar, Implementar, Operar, y Optimizar)  La seguridad debe evolucionar, como también lo hace todo el resto de la red, y en paralelo a esa evolución  La educación de los usuarios es fundamental para el éxito de la seguridad  Si se toman medidas bloqueando todos los accesos, los usuarios buscaran nuevas formas de acceder a Internet, lo cual es aun más riesgoso  Hay que tener en cuenta no solamente que pasa en la red, sino también en los equipos de los usuarios
  • 118. Items a considerar  Tener políticas de seguridad definidas  Entrenar y concientizar a todos los usuarios  Testear permanentemente la red  Encriptar toda la información, no solamente en los Data Centers, sino también en los End Points  Controlar todos los accesos a la red  Probar los procedimientos de recuperación periódicamente
  • 120. Que me gustaría que se lleven  Logicalis no vende equipos. Vende soluciones  Dependiendo de cada caso, siempre existe la solución que mejor se adapta a vuestra necesidad  La capacitación de todo el personal es fundamental para lograr el éxito  La capacitación de Logicalis, con sus certificaciones, nos avala para poder asesorarlos Nuestra misión es poner a la tecnología al servicio de vuestro negocio
  • 121. Muchas Gracias Hugo Stupenengo hugo.stupenengo@la.logicalis.com