Академический Документы
Профессиональный Документы
Культура Документы
Agenda
ENTORNO
AGENTE
SEGURIDAD
NUBE
OUTSIDE-IN
RIESGOS
VULNERABILIDADES
AMENAZAS
MITIGACION DE AMENAZAS
Normalmente pensamos: QUIEN ME VA ATACAR A MI? A QUIEN LE INTERESO YO? y nos olvidamos de grupos Anonymous
MITIGACION DE AMENAZAS
Cuando tomamos acciones pensamos OUTSIDE-IN sin considerar, que una vez materializada una amenaza externa, los ataques son hacia afuera. O los ataques son internos: La capa 2 est descuidada y all se configuran Vlans, desde donde se puede gestar un ataque hacia los puertos de los switchs
MITIGACION DE AMENAZAS
Las acciones que tomamos son las mnimas y una solucin ANTIVIRUS per se no va resolver los problemas Los ataques del Da Cero, estn a la vuelta de la esquina (y eso lo saben los atacantes)
MITIGACION DE AMENAZAS
Pensamos en VIRTUALIZACION sin considerar Los puntos ciegos de ataques entre mquinas virtuales, fuera del alcance del control perimetral
MITIGACION DE AMENAZAS
Instalamos control perimetral sin conocer plenamente los alcances de las amenazas y llenamos nuestro equipo con infinidad de reglas, sin considerar que Cada regla representa una inspeccin minuciosa que produce latencia en el trfico
MITIGACION DE AMENAZAS
Sostenemos en el tiempo la misma configuracin de seguridad: Cerramos todos los puertos excepto puertos 80 25 Tienen nuestros equipos capacidad para inspeccionar tramas IPv6? Y ahora los ataques se enfocan en esos puertos que nunca se cierran
MITIGACION DE AMENAZAS
A P T
Explotan vulnerabilidades desconocidas. Usan protocolos estandar con encriptacin personalizada Diseados para durar en el tiempo Enfocados al robo de informacin vital
Son persistentes y efectivos porque incluyen algoritmos predictivos que le spermiten modificar su patrn cada vez que el firewall los rechaza
MITIGACION DE AMENAZAS
A P T
Explotan vulnerabilidades desconocidas. Usan protocolos estandar con encriptacin personalizada Diseados para durar en el tiempo Enfocados al robo de informacin vital
Son persistentes y efectivos porque incluyen algoritmos predictivos que les permiten modificar su patrn cada vez que el firewall los rechaza
MITIGACION DE AMENAZAS
- La primer regla que configuramos es que nos enve un correo cada vez que se presente un evento - La segunda regla que configuramos es denegar la primera regla
Error persistente
El desperdicio es inherente al proceso La reduccin del desperdicio en el procesamiento de la informacin debe ser el objetivo inicial de toda estrategia de IQ
-
Errores que requieren rectificacin Produccin Innecesaria en el proceso - Etapas intiles en los procesos - Servicios para los que no existe demanda
-
Qu datos falta incluir Qu datos estn sin apego a estndares Qu datos dan informacin antagnica Qu datos son incorrectos o fuera de rango Qu registos o atributos estn repetidos Qu datos no se encuentran o no estn referenciados Qu datos ya no son tiles o relevantes
QUE TIPO DE INFORMACION ESTAS ENTREGANDO? QUE TIPO DE INFORMACION ESTAS RECIBIENDO?
DATA GOBERNMENT
Las transmisiones
ADMINISTRACION DE: CALIDAD DATOS POLITICAS PROCESOS RIESGOS
La utilizacin de la informacin