CIBERSEGURIDADmás allá del perímetro
Sabías …
Hasta hace poco, era suficiente defender el perímetro corporativo utilizando comúnmente tecnologías de seguridad disponibles que previnieron infecciones de malware o acceso no autorizadas a la red corporativa.
Sin embargo, hoy, con el aumento de los ataques dirigidos, este enfoque simple ya no es adecuado
La Corporación Internacional de Datos predice un gasto mundial en soluciones de ciberseguridad alrededor de 133.700 millones de dólares para el año 2022
Dos tercios (67%) de las empresas industriales no denuncian los incidentes de ciberseguridad a los reguladores
El perímetro de la red
Fuentes y formas de acceso a la información son múltiples y muy diversas
No hay frontera: movilidad e información en la nube
Redes wifi sigue pendiente en fortalecimiento
Múltiples puntos de acceso:
¿qué medidas tomar?
Identificar los datos para su protección
Orientación hacia soluciones a nivel de acceso para el control de información y de aplicaciones
Tecnologías para aplicar en función de lo que se requiere proteger, plan de seguridad:
qué, dónde y cómo proteger
Evolución de las Redes Empresariales
Las redes ya no son planas y unidimensionales
Proteger el perímetro no es suficiente
Las empresas deben protegerse contra una variedad de
amenazas en constante evolución.
Ataques Zero-day, APT (advanced persistent threats),
Polymorphic malware, amenazas internas y mucho
mas.
BYOD (Bring your own device), y la evolución de las
tecnologías en la nube han creado redes sin fronteras.
Las Empresas Sin Fronteras
El perímetro empresarias se ha estirado tanto que ya no es
reconocible:
Fuerza Laboral Movil
Socios que acceden a sus servicios de red
Nubes públicas y Privadas
Internet de las cosas (IoT)
BYOD
Se debe aplicar el modelo Zero-trust
El ataque puede provenir de cualquier lugar, usando
cualquier método y afectando cualquier cosa.
Factores internos y externosque conducen ataques exitosos
TI oculta y en la sombra
Conectividad incontrolada de dispositivos IoT
Confianza fundamental en la digitalización
Falta de capacidades preventivas y una visión demasiado optimista del perímetro de seguridad
Baja conciencia de los empleados sobre los riesgos de seguridad de la información
Falta de visibilidad sobre el entorno de TI y el enrutamiento de la red
Software y sistemas operativos patentados y desactualizados
Falta de calificación del equipo de seguridad en: investigación de malware, análisis forense, respuesta a incidentes e inteligencia de amenazas
La Solución de Firewall Empresarial
Aplicar seguridad de extremo a extremo
Desde IoT hasta la Nube
Segmentar su red
Firewall de Segmentación Interna (ISFW)
Sin embargo, hay retos:
Muchas Capas
Múltiples proveedores
Sin visibilidad Centralizada
Sin control centralizado
Crecimiento Zero-day
Roles de los Firewall
Diferentes roles dependiendo donde sea implementado:
Firewall Empresarial Distribuido (DEFW)
Firewall, control de aplicaciones, VPN, IPS, antivirus,
filtrado web.
Seguridad para las sedes o pequeñas oficinas.
Cloud Firewall (CFW)
Firewall, control de aplicaciones e IPS
Implementado en la Nube
Next Generation Firewall (NGFW)
Firewall, control de aplicaciones, IPS, Antivirus y
VPN.
Puede implementarse en el borde o en el core.
Data Center Firewall (DCFW)
Firewall, control de aplicaciones e IPS
Implementado en Data center y DMZ
Firewall de Segmentación Interna (ISFW)
Firewall, control de aplicaciones, filtrado web e IPS
Implementado en la capa de acceso
¿Es suficiente?
Servicios de Correo
Aplicativos Web
Endpoint
Switches y dispositivos de red
Redes Inalámbricas
Sistemas de autenticación (LDAP, RADIUS)
Los firewall no son suficientes para proteger los aplicativos de correo y aplicativos
web
Puerta de enlace de correo electrónico seguro
49 % del malware se instaló a través de correo electrónico malicioso (Verizon 2018)
Inspección durante la conexiónInspección de cabecerasInspección del contenido
Aplicativos WEB
Los aplicativos web son un objetivo atractivo para
los atacantes porque a menudo son aplicaciones
que deben estar abiertas a internet y son el eje
central del comercio electrónico para la
organización.
El parcheo de vulnerabilidades tradicional puede
llevar meses.
Los atacantes pueden explotar las vulnerabilidades
existentes y desarrollar nuevas.
Las aplicaciones heredadas pueden no tener
soporte para el desarrollo.
Aplicativos WEB - WAF
Seguridad integral
Reputación IP
Protección DDoS
Validación del Protocolo
Firmas de Ataques
Antivirus y DLP
Protecciones Avanzadas (scanners, crawlers,
scrapers…)
Validación de comportamiento
ENDPOINT
La protección antivirus tradicional ya no es suficiente:
No puede parar amenazas avanzadas
Pone en riesgo los datos de la organización
No provee un monitoreo centralizado
las amenazas provienen del interior de su red
La seguridad de un Endpoint debe incluir un rango amplio de
características de seguridad:
Protección contra Malware, grayware, virus, spyware,
keylogger
Firewall de aplicaciones
Protección de red
Gestión de vulnerabilidades
Control de entrada y salida de datos
Monitoreo centralizado
Network Access Control NAC
Permite comunicarse con los dispositivos de la infraestructura tales como controladoras
inalámbricas, AP´s autónomos, switches, routers y otros.
MAC-based address mapping
Validacion de los activos
Network provisioning
SIEM
Sistema de gestión de eventos e información de seguridad (security information and event management): solución híbrida centralizada que engloba la gestión de información de seguridad (Security InformationManagement) y la gestión de eventos (Security Event Manager)
• proporciona un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red
• Recoge los registros de actividad (logs) de los distintos sistemas, los relaciona y detecta eventos de seguridad
• centraliza la información y se integra con otras herramientas de detección de amenazas
IDS
(Intrusion Detection System) sistema de detección de intrusiones: usada para detectar accesos no autorizados a un ordenador o a una red
monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas
sólo detectan los accesos sospechosos emitiendo alertas anticipatorias de posibles intrusiones, pero no tratan de mitigar la intrusión
permite ver lo que está sucediendo en la red en tiempo real
son vulnerables a los ataques DDoS
(Intrusion Prevention System) sistema de prevención de intrusiones: se utiliza para proteger a los sistemas de ataques e intrusiones
llevan a cabo un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a producir un incidente
identificando ataques según patrones, anomalías o comportamientos sospechosos y permitiendo el control de acceso a la red, implementando políticas que se basan en el contenido del tráfico monitorizado
puede descartar paquetes y desconectar conexiones
escalabilidad al gestionar multitud de dispositivos conectados a la misma red
protección preventiva al comprobarse de forma automatizada comportamientos anómalos
defensa frente a múltiples ataques, como intrusiones, ataques de fuerza bruta, infecciones por malware o modificaciones del sistema de archivos
IPS
SOC
Centros de Operaciones de Seguridad se encargan de realizar un seguimiento y analizar la actividad en redes, servidores, puntos finales, bases de datos, aplicaciones, sitios web y otros sistemas, buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad
• Incrementar la capacidad de vigilancia y detección de amenazas en las actividades diarias de los sistemas de información y comunicaciones de una empresa.
• Analizar los ataques o posibles amenazas.
• Recuperar información perdida o dañada que una empresa haya podido tener por consecuencia de dichos ataques.
• Mejorar la capacidad de respuesta ante cualquier ataque
Tomado de: Advanced Protection and Threat Intelligence to Mitigate the Risk of Targeted Attacks
Kaspersky Threat Management and Defense Solution
REDES INALÁMBRICAS
• Redes Inalámbricas
Seguridad en IoT
Impacto en contextos académicosContexto industrial
Sabías que +28 mil millones de "cosas“ están en Internet en este 2020
Tecnologías que integra:identificación por radiofrecuencia (RFID)sensores, dispositivos inteligentes, Internet, redes inteligentes, computación en la nube,redes de vehículos y otros portadores de información
Componentes
usuarios finales,
centros de datos,
unidades de procesamiento,
teléfonos inteligentes,
tabletas,
Bluetooth,
ZigBee,
IrDA,
UWB,
redes celulares, Wi -Redes Fi, centros de datos NFC, RFID,sus etiquetas, sensores y chips, maquinaria doméstica, relojes de pulsera, vehículos, puertas de casas …….
Líneas de atracción: amenaza-ataque
Datos percepción y recopilación: fuga de datos, soberanía, violación y autenticación
Almacenamiento de datos: denegación de servicio, control de acceso, integridad, suplantación de identidad, modificación de datos confidencialidad, etc
Procesamiento de datos: procesamiento de datos incorrectos
Transmisión de datos: acceso al canal, secuestros de sesión, enrutamiento, inundaciones. Atenuación, robo, pérdida, violación y desastre, los datos pueden ser fabricado y modificado por los sensores comprometidos
Qué cubrir y CómoConfidencialidad
Autenticidad
Integridad
disponibilidad
Entender los ataques y amenazas
Cómo preservar la privacidad
Confianza y autenticación
Seguridad de datos de IoT
Conciencia social
Tomado de: Security and Privacy in Internet of Things (IoTs), Edited by Fei Hu
Etapas de un sistema IoT
Tomado de: Security and Privacy in Internet of Things (IoTs), Edited by Fei Hu
Variedad de ataques. Defensa en nodos
Tomado de: Security and Privacy in Internet of Things (IoTs), Edited by Fei Hu
Privacidad y disponibilidad
La definición de la privacidad debe cuantificar el nivel de incertidumbre de la información
El objetivo de disponibilidad de datos es para asegurar que el conjunto de datos disponible produzca suficiente información sobre el objetivo con niveles aceptables de resolución
Confianza y autenticación
La confianza y la seguridad se basan en tokens o credenciales, proporcionados por una infraestructura de administración de confianza, que están integrados y potencialmente compartidos entre dispositivos
La integridad y solidez de estos tokens son útiles para desviar ataques externos iniciados por entidades que no están en posesión de credenciales
No se desvían ataques internos, donde credenciales o nodos que poseen credenciales han sido comprometidos
Seguridad y Conciencia Social
Caracterizar sistemas complejos
Herramientas computacionales para sistemas complejos:
Procesamiento de señales
Ciencia de las redes
Controlabilidad y observabilidad
Tomografía de la red
Nuevos algoritmos para unidireccional y bidireccional datos
La mayoría de los usuarios no son conscientes de las implicaciones de privacidad y propiedad de los datos
El potencial de explotación de los servicios inteligentes para abordar las necesidades de los ciudadanos individuales
Avanzar hacia un IoT que incluya a los ciudadanos en el que haya conciencia que los dispositivos de IoT transportan y procesan información proporcionado por las personas
Solución para preservar la privacidad con modelos de intercambio seguro más flexibles
Gestión de identidad que admita la divulgación mínima de información privada
Políticas organizacionales
Seguridad en la nube
IaaS, Infraestructure as a Service
Hardware virtualizado incluye el conjunto de servidores, routers, firewalls, procesadores, otros.
El cliente elige la configuración de estos componentes según sus necesidades. Alta escalabilidad
PaaS, Platform as a Service
Facilita un entorno adecuado para construir aplicaciones y servicios en Internet, incluyendo networking, almacenamiento, soporte de software y servicios de gestión. Permite cambiar las características en función de las necesidades
SaaS, Software as a Service
los clientes pagan por el acceso a una aplicación en Internet. Acceso multidispositivo –sólo necesita disponer de conexión a Internet
Tomado de: Cloud Computing and Big Data: Technologies, Applications and Security Mostapha Zbakh
Riesgos en función del servicio
IaaS
Gestión de infraestructura por personal incompetente o malintencionado de la organización de consumidores
Mal uso de máquinas virtuales
PaaS
Pérdida de control de las aplicaciones
La Arquitectura Orientada a Servicios (SOA) presenta vulnerabilidades dentro de los servicios o a través de sus interacciones
Pérdida de control del ciclo de desarrollo de la aplicación
SaaS
Pérdida de propiedad de los datos
Tomado de: Cloud Computing and Big Data: Technologies, Applications and Security Mostapha Zbakh
Aspectos de seguridad en que se es responsable
• se responde implícitamente en un entorno local.
• La organización de desarrollo es responsable de los errores de código y las operaciones
• La organización (TI) es
• responsable de todo lo demás
• Modelo de DevOps: responsabilidades se comparten y los límites del equipo entre el desarrollo y las operaciones son borrosos o inexistentes
• toda la responsabilidad de la seguridad está dentro de la empresa
Tomado de: Practical Cloud Security A Guide for Secure Design and DeploymentChris Dotson
Nuestra empresa
Realizamos análisis del estado de la seguridad en los sistemas de información de las empresas para identificar los aspectos organizacionales y técnicos relacionados con el aseguramiento de los datos desde varias perspectivas:
1. La gestión de la seguridad: análisis de las políticas de aseguramiento de lainformación de la compañía y/o evaluación de los sistemas existente de gestión deseguridad de los datos
2. Análisis del riesgo relacionado con la seguridad de la información
3. Evaluación de la seguridad informática: Pentesting a la infraestructura decomunicaciones y de procesamiento de datos
4. Hardening: medidas de control y aseguramiento de los sistemas informáticos
Somos una empresa dedicada a brindar soluciones de servicios e infraestructuras de ciberseguridad en las arquitecturas de TI . Nuestros servicios comprenden la consultoría, el suministro, el soporte, la capacitación y la optimización de los recursos en pro del procesamiento, el almacenamiento y la transmisión de la información en ambientes mas seguros
Grupo de profesionales
ETHICAL HACKINGGESTIÓN DE LA CIBERSEGURIDADESPECIALIDAD EN NETWORKING
Y NUEVAS TECNOLOGÍASCCNA ROUTING AND SWICHING
CCNA SECURITYCCNA CYBER OPERACIONES
GESTIÓN DE LA SEGURIDAD DE LAINFORMACIÓN
ADMINISTRACIÓN DE LASEGURIDAD DE LA INFORMACIÓNINSTALACIÓN,ADMINISTRACIÓNY MANTENIMIENTO DE REDES
FORTINET NSE (NETWORKSECURITY EXPERT)
AEROHIVE CERTIFIED WIRELESSPROFESION
CERTIFIED CABLING SYSTEMDATA CABLING SYSTEM AND
FIBER OPTIC
Contacto:[email protected] 3007811094
Top Related