SlideShare une entreprise Scribd logo
1  sur  16
Las amenazas internas y su impacto
en la seguridad de los datos.
Vinicius Moyano – Sr. International Sales
Engineer
#ProtectionPeru2019
2 #ProtectionPeru2019
3
4
“Funcionario de
día, Hacker en la
noche.”
#ProtectionPeru2019
5
#ProtectionPeru2019
6
El 75% de las
infracciones son
de actores
externos frente al
25%
internamente.
81% of hacking
related breaches
caused by weak
passwords.
66% del malware
se instaló a través
de archivos
adjuntos de correo
electrónico
maliciosos.
7
#ProtectionPeru2019
8
"Las elecciones
presidenciales de USA
en 2016 tuvieron
ayuda de los rusos"
9 #ProtectionPeru2019
10
#ProtectionPeru2019
11
Gateway + Transfer + Automation
SECURE TUNNEL (VPN)
HTTPS
FTPS,SFTP,HTTPS
Mobile Users
Any FTPS Client
Any SFTP Client
Other Ipswitch Clients
Microsoft Outlook
Web Browser
Email Server
Any FTPS Server
Any SFTP Server
Mainframe / Unix Server
Network Share
FTPS,SFTP,HTTPS
FTPS, SFTP, HTTPS, AS1/AS2/AS3
FTPS, SFTP, HTTPS,
AS1/AS2/AS3
Any FTPS Server
Email Server
Any SFTP Server
Any HTTPS Server
Any ASx Server
SMIME Server
Web Browser
Any FTPS Client
Any SFTP Client
Any AS2 or AS3 Client
Other Ipswitch Clients
Mobile Users
FIREWALL
FIREWALL
12
¿Cómo calificaría su capacidad actual en
la gestión segura de transferencia de
archivos y la automatización?
13
14
Be the
IT Security
Hero
15
Los usuários necesitan de usteds!
Thank YouMuchas
GraciasObrigado
#ProtectionPeru2019

Contenu connexe

Tendances

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCristian Garcia G.
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.DanielMacias94
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylancevictor bueno
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...Cristian Garcia G.
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en Españabramstoker
 

Tendances (20)

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 

Similaire à LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS

Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido comprarantiviruschrome75
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...SafeDNS
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 

Similaire à LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS (20)

Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 

Plus de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Plus de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Dernier

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS

Notes de l'éditeur

  1. Hola a todos, Me llamo Vinicius Moyano y Ingeniero de Ventas para LATAM y APAC en Progress Ipswitch. Trabajo hace 15 anos con soluciones de software y hardware de diferentes marcas para seguridad y gerencia de la red, además de muchos proyectos con suceso. Hoy vamos hablar un poco de las amenazas internas y su impacto de la seguridad.
  2. Creo que todos los que trabajan en seguridad han visto esta imagen alguna vez, no? Por lo general, la seguridad empresarial se centra en medidas de seguridad para evitar que los piratas informáticos penetren en la red y obtengan acceso a estos datos. Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros del robo de datos iniciado por cliente/usuario interno. Las amenazas internas tienen lugar cuando un interno de confianza (sea empleado actual o anterior, contratista o partners comerciales), que tienen acceso a los datos confiables de una organización, intencionalmente o sin saberlo participa en actividades que comprometen negativamente la seguridad de esta información.
  3. Según el más reciente infor de Clearswift Insider del Índice de amenazas, 74% de las brechas de seguridad se originan dentro de la empresa. La figura describe las amenazas de seguridad interna más comunes que enfrentan las organizaciones hoy en día. Cuando se sondea más, 72% profesionales de seguridad creen que el Board de seguridad no trata las amenazas de seguridad interna con el mismo nivel de importancia que las amenazas externas. Estas son estadísticas alarmantes. La siguiente figura describe las amenazas de seguridad interna más comunes que enfrentan las organizaciones hoy en día.
  4. Han visto a Mr. Robot en redes de USA? El Mr. Robot retrata la epitoma de una amenaza interna en “Elliot Aldreson” Elliot es reclutado por un grupo anónimo de hacktivistas, dirigido por un hombre conocido como “Sr. Robot". Durante el día, Elliot trabaja como ingeniero de seguridad para la compañía de seguridad cibernética, llamada Allsafe. Elliot usa su conocimiento interno de la compañía para ayudar a sus amigos activistas a cometer delitos cibernéticos desde adentro de la compañía, robando los datos de sus clientes y revelando los secretos de la compañía. Claramente Mr. Robot es un extremo ejemplo de amenaza interna, pero el show muestra las vulnerabilidades reales en los negocios de tecnología de información y seguridad. A pesar de que un número razonable de violaciones de seguridad de datos internas son cometidas por usuarios malintencionados, la gran mayoría de las amenazas internas no son intencionales y son causadas por individuos que exponen inadvertidamente información privilegiada. Las amenazas internas no intencionales suelen ser el resultado de prácticas de seguridad deficientes, como dejar los sistemas de TI sin supervisión o el incumplimiento de los protocolos de seguridad, como compartir las contraseñas del sistema con un colega. Estas amenazas se pueden abordar fácilmente mediante la implementación de estándares y protocolos de seguridad sólidos.
  5. Es claro que para salvaguardar mejor la integridad de los datos de una organización, los equipos de TI deben extender la implementación de los estándares de protección de datos existentes para abordar las amenazas de seguridad internas y externas. Les mostramos acá algunos ejemplos de amenazas comunes a la seguridad que los equipos de TI deben tener en cuenta. Postit con información de inicio de sesión es un problema obvio. Un criminal solo necesita pasar rápidamente cerca de una ventana o su espalda para verlo. También tenga en cuenta la contraseña tan simple. Una consulta, Cuando fue la ultima vez que caminaron el la oficina y vió si los equipos tenían postit con datos de acceso? El correo electrónico nunca es seguro. Asegúrese de que sus usuarios conozcan las últimas estafas de phishing. El entrenamiento puede ser la mejor defensa de un ataque potencial. Otra consulta, Cual fue la ultima vez que los usuarios hicieron una entrenamiento de seguridad en correos electrónicos?
  6. En este reporte de investigación de DataBreach podemos ver que las violaciones de datos son causadas por actores externos. Entonces, ¿por qué las amenazas internas son las más prominentes? Para dar sentido a esto, necesitas conectar los puntos. Aunque la mayoría de las infracciones son causadas por piratas informáticos externos, son los empleados de las empresas que están dando inadvertidamente a los criminales las claves de la red.
  7. Como? Con contraseñas débiles e emails maliciosos, que son los principales vectores de ataques externos. Pero solo si tus usuarios caen en la trampa. En estos casos, los usuarios son la amenaza. Sin embargo, el problema con el correo electrónico va más allá de los archivos adjuntos maliciosos. Los datos confidenciales no deben enviarse por correo electrónico a menos que estén cifrados tanto en el servidor como en tránsito. Office 365 y otros ofrecen esta capacidad, pero algunos servicios no lo hacen. Es importante tener cuidado con los servicios de correo electrónico que está utilizando.
  8. Siempre recuerden, el correo electrónico no es tu aliado. Recuerdan la elección que tuvo lugar en 2016 en USA? Uno de los temas clave que durante la elección fue, por supuesto, el servidor de correo electrónico privado de Hillary Clinton, que estaba utilizando para enviar y recibir información clasificada y sensible. Dejando de lado la política y el espionaje, el mayor problema con el correo electrónico es que un tercero puede interceptarlo sin el conocimiento del remitente o del destinatario. Podría tener el servidor de correo electrónico más seguro del mundo, pero es inútil una vez que los datos pasan la seguridad del firewall de su empresa. Es posible que el receptor de esos datos no tome la seguridad tan en serio como usted, por lo que quien ve ese correo electrónico después de enviarlo está fuera de su control.
  9. Como podamos minimizar las amenazas internas al mover datos fuera del Firewall? En las empresas sin fronteras de hoy, debemos poder intercambiar de manera segura la información con terceros externos de forma regular. Mover datos confidenciales más allá del firewall lo expone al riesgo potencial de intercepción y robo de datos. Un seguro y fiable. Un seguro y fiable sistema gestionado de transferencia de archivos (MFT / Managed File Transfer) puede resultar una inversión invaluable para garantizar que los archivos se entreguen a los destinatarios autorizados a tiempo, por lo que permite a TI monitorear y capturar toda la actividad de transferencia de archivos saliente y entrante. Al seleccionar herramientas para permitir el intercambio de datos externos con seguridad y control, se deben tener en cuenta mínimamente las siguientes características: 1 - Gerencia de Acceso El acceso no autorizado a datos confidenciales es una clara violación de la seguridad de la información en su red. Una forma de garantizar un control consistente y fácil de administrar sobre qué los usuarios tienen acceso a un sistema determinado es integrar los privilegios de acceso a la cuenta con la base de datos de Active Directory (AD). Esto permite que el equipo de TI pueda controlar y monitorear qué empleados tienen acceso a los sistemas que tienen información confidencial. También permite que la TI pueda deshabilitar o limitar rápidamente el acceso a las cuentas de usuario en caso de comportamiento sospechoso o si un empleado abandona la empresa. 2 - Alertas, Tableros y Informes Es importante para un sistema gestionado de transferencia de archivos poder registrar toda la actividad de transferencia de archivos y disparar alertas que advierten a TI de comportamiento de usuario malicioso. Control y visibilidad del acceso a la cuenta y eventos de transferencia de archivos minimiza el daño potencial que podría ocurrir en un ataque de amenazas internas. Registros de auditoría a prueba de cambios aseguran que si un ataque tiene lugar, un rastro de lo que pasó es grabado y se remonta donde fue la ofensiva y el individuo(s). 3 - Multi-Factor Authentication La autenticación multifactor (MFA) es otra gran capa de seguridad que puede ayudar a garantizar que solo las personas autorizadas obtengan acceso a información confidencial. MFA es un proceso de verificación de varios pasos que garantiza que el usuario sea quien dice ser al exigirle que proporcione pruebas adicionales de quiénes son, con mayor frecuencia en forma de un código de seguridad, al iniciar sesión en una cuenta del sistema. Esta capa de seguridad adicional evita que los empleados compartan contraseñas o que usuarios no autorizados obtengan acceso a datos confidenciales en caso de que se comprometa la contraseña de una cuenta.
  10. 4 - Integración con Anti-Virus Una forma muy común de atacar e infiltrarse en un sistema es mediante la liberación de malware en la red. Asegurarse de que su sistema de transferencia de archivos pueda integrarse con el software antivirus de la red puede ayudar a evitar que el malware que se haya lanzado a la red afecte a los servidores FTP donde se almacenan los datos. 5 - Cifrado de datos El cifrado de datos juega un papel muy importante al transferir datos fuera de una organización. Incluso si TI puede limitar el acceso de los usuarios autorizados a las bases de datos que contienen información confidencial, también es igual de importante asegurarse de que los datos compartidos de forma externa a la empresa no se lean ni modifiquen. El cifrado de datos evita que los usuarios no autorizados hagan mal uso de datos significativos, incluso si logran obtener acceso al almacén de archivos subyacente. También garantiza que la integridad de los datos no se vea comprometida de ninguna manera.
  11. 6 -Acceso externo vía proxy reverso en la DMZ. Acceso directo en la red interna a partir de la internet es muy malo y peligroso. La solución debe tener la posibilidad de trabajar con un servidor "gateway proxy" que termina la autenticación y las transmisiones entrantes y salientes en la red DMZ (zona desmilitarizada), lo que prohíbe el acceso externo a su red de confianza. Las cuentas de terceros pueden controlarse mediante la implementación de permisos de privilegios mínimos y la captura de una pista de auditoría de toda la actividad de acceso a cuentas remotas. Además de estas salvaguardias, las cuentas de terceros se pueden desactivar o eliminar una vez que ya no son necesarias. 7 – Automación La automatización crea una metodología de transferencia de datos "sin intervención" que reduce la posibilidad de que los archivos confidenciales terminen en manos de personas no autorizadas debido a errores de escritura (intencionales o no intencionales). Un sistema robusto de automatización permite que la TI administre y rastree la actividad de transferencia de archivos y deshabilite / detenga rápidamente ciertas transferencias si se sospecha de una actividad fraudulenta.
  12. Una rápida pregunta: “Cómo calificaría su capacidad actual en la gestión segura de transferencia de archivos y la automatización?” Piense un poco.
  13. Nosotros hicimos la misma pregunta para algunos clientes de otra línea de productos, y tuvimos el siguiente resultado: 12% Dijeron que están inadecuados y sin pruebas de seguridad. 60% Dijeron que necesitan fortalecimiento y pruebas de seguridad 27% Dijeron que tiene seguridad fuerte e con las características de seguridad que hemos abordado acá.
  14. Para ustedes que están entre los 12% o 60%, esta es la oportunidad para hacer seguridad y control mejor y ser un IT Security Hero. Una solución para transferencias de archivos y datos seguros puede ayudar a reducir las amenazas internas y a hacer el control de la seguridad de los datos, reduciendo riesgos y problemas.
  15. Recuerden, los usuarios y las empresas de hoy requieren un IT Security Hero, igual que ustedes sean un Héroe disfrazado entre todos!
  16. Muchas gracias y no olviden de agregar nos en Linkedin.