Вы находитесь на странице: 1из 24

S E M A N A

La persistencia de las amenazas Calidad de la Informacin Digital Cloud Computing

Agenda

La Persistencia de las Amenazas


ENTORNO

HACKERS HACKTIVI HACKTIVIS STAS TAS HACKERS

AGENTE
SEGURIDAD

NUBE

Acceso Refutaci Refutacin n Modificaci Denegaci n n Denegacin Acceso Modificaci n EVENTO


OUTSIDE-IN

RIESGOS
VULNERABILIDADES

MITIGACION DE AMENAZAS - Polticas - DMZ - Firewalls - UTM - IPS - Gestin de Logs

AMENAZAS

La Persistencia de las Amenazas

MITIGACION DE AMENAZAS

Normalmente pensamos: QUIEN ME VA ATACAR A MI? A QUIEN LE INTERESO YO? y nos olvidamos de grupos Anonymous

La Persistencia de las Amenazas

MITIGACION DE AMENAZAS

Cuando tomamos acciones pensamos OUTSIDE-IN sin considerar, que una vez materializada una amenaza externa, los ataques son hacia afuera. O los ataques son internos: La capa 2 est descuidada y all se configuran Vlans, desde donde se puede gestar un ataque hacia los puertos de los switchs

Un caso pattico de respaldos fallidos

La Persistencia de las Amenazas

MITIGACION DE AMENAZAS

Las acciones que tomamos son las mnimas y una solucin ANTIVIRUS per se no va resolver los problemas Los ataques del Da Cero, estn a la vuelta de la esquina (y eso lo saben los atacantes)

La Persistencia de las Amenazas

MITIGACION DE AMENAZAS

Pensamos en VIRTUALIZACION sin considerar Los puntos ciegos de ataques entre mquinas virtuales, fuera del alcance del control perimetral

La Persistencia de las Amenazas

MITIGACION DE AMENAZAS

Instalamos control perimetral sin conocer plenamente los alcances de las amenazas y llenamos nuestro equipo con infinidad de reglas, sin considerar que Cada regla representa una inspeccin minuciosa que produce latencia en el trfico

Cantidad de paquetes por segundo Cantidad de conexiones concurrentes

Un cambio en las reglas puede tumbar un router o un firewall.

La Persistencia de las Amenazas

MITIGACION DE AMENAZAS

Sostenemos en el tiempo la misma configuracin de seguridad: Cerramos todos los puertos excepto puertos 80 25 Tienen nuestros equipos capacidad para inspeccionar tramas IPv6? Y ahora los ataques se enfocan en esos puertos que nunca se cierran

La Persistencia de las Amenazas

MITIGACION DE AMENAZAS

De la noche a la maana aparecen los APTs

A P T

dvanced ersistant hreats

Explotan vulnerabilidades desconocidas. Usan protocolos estandar con encriptacin personalizada Diseados para durar en el tiempo Enfocados al robo de informacin vital

Son persistentes y efectivos porque incluyen algoritmos predictivos que le spermiten modificar su patrn cada vez que el firewall los rechaza

La Persistencia de las Amenazas

MITIGACION DE AMENAZAS

De la noche a la maana aparecen los APTs


Despus de continua persistencia - alguien logra acceso - Alguien con conocimiento - Alguien malintencionado - Busca vulnerabilidades hacia activos crticos - Ejecuta ataque mientras no sea detectado

A P T

dvanced ersistant hreats

Explotan vulnerabilidades desconocidas. Usan protocolos estandar con encriptacin personalizada Diseados para durar en el tiempo Enfocados al robo de informacin vital

-Robo de tarjetas -Transferencias - Robo de informacin - Passwords

Son persistentes y efectivos porque incluyen algoritmos predictivos que les permiten modificar su patrn cada vez que el firewall los rechaza

La Persistencia de las Amenazas

MITIGACION DE AMENAZAS

Surge la necesidad de nuevos mecanismos de defensa


Instalamos un IPS que analiza patrones de comportamiento con un alto nivel de profundidad y es perfecto hasta que colapsa ante un ataque masivo Monitorear cualquier sistema Gestionar y almacenar cada evento Analizar eventos en tiempo real Identificar comportamientos atpicos Modelar, analizar y aprender patrones de comportamiento - Responder rpidamente - Mayor inteligencia basada en experiencia -

- La primer regla que configuramos es que nos enve un correo cada vez que se presente un evento - La segunda regla que configuramos es denegar la primera regla

La Calidad de la Informacin Digital


Fenmeno subjetivo que resulta de la combinacin entre la perspectiva y la expectativa Error casual

Error persistente

La Calidad de la Informacin Digital


Fenmeno subjetivo que resulta de la combinacin entre la perspectiva y la expectativa ISO 9000: Grado en el que un conjunto de caractersticas inherentes cumple con los requisitos - pedir requisitos = Pedir Calidad

La Calidad de la Informacin Digital


Fenmeno subjetivo que resulta de la combinacin entre la perspectiva y la expectativa ISO 9000: Grado en el que un conjunto de caractersticas inherentes cumple con los requisitos Taguchi: Es la prdida que el producto o servicio ocasiona a la sociedad desde que es expedido

La Calidad de la Informacin Digital


CALIDAD vrs DESPERDICIO

El desperdicio es inherente al proceso La reduccin del desperdicio en el procesamiento de la informacin debe ser el objetivo inicial de toda estrategia de IQ
-

Errores que requieren rectificacin Produccin Innecesaria en el proceso - Etapas intiles en los procesos - Servicios para los que no existe demanda
-

LA METRICA ES NECESARIA No se puede administrar lo que no se puede medir

La Calidad de la Informacin Digital


CALIDAD vrs DESPERDICIO

QUE ES MAS RENTABLE?

Sofisticados procesos para aumentar la Rentabilidad?

Disminuir desperdicios para reducir los gastos?

La Calidad de la Informacin Digital

Completez Conformidad Consistencia Precisin Duplicidad Integridad Oportunidad

Qu datos falta incluir Qu datos estn sin apego a estndares Qu datos dan informacin antagnica Qu datos son incorrectos o fuera de rango Qu registos o atributos estn repetidos Qu datos no se encuentran o no estn referenciados Qu datos ya no son tiles o relevantes

La Calidad de la Informacin Digital

LA INFORMACION QUE PRODUCIMOS

LA INFORMACION QUE CONSUMIMOS

La Calidad de la Informacin Digital


Las fuentes de la informacin

Confiabilidad Actualidad Oportunidad Exactitud Integridad Relevancia - Accesibilidad

Qu TIPO DE INFORMACION ESTAS PRODUCIENDO? Qu TIPO DE INFORMACION ESTAS CONSUMIENDO?

La Calidad de la Informacin Digital


Las fuentes de la informacin Las transmisiones
Seguridad y proteccin de los datos transmitidos Fiabilidad (transmisor-enlace-receptor)

La Calidad de la Informacin Digital


Las fuentes de la informacin Las transmisiones El procesamiento de la informacin
Mtodos de procesamiento Calidad de los medios tcnicos Calidad del software generador En la captura de datos Qu implican los Estndares Qu implica la validacin

La Calidad de la Informacin Digital


Las fuentes de la informacin Las transmisiones El procesamiento de la informacin La entrega
Entrega en tiempo calidad esperada - presentacin RSI XML -SEALES
-

QUE TIPO DE INFORMACION ESTAS ENTREGANDO? QUE TIPO DE INFORMACION ESTAS RECIBIENDO?

La Calidad de la Informacin Digital


Las fuentes de la informacin Las transmisiones El procesamiento de la informacin La entrega La utilizacin de la informacin
Satisfaccin del cliente cobertura de expectativas

La Calidad de la Informacin Digital


Las fuentes de la informacin

DATA GOBERNMENT

Las transmisiones
ADMINISTRACION DE: CALIDAD DATOS POLITICAS PROCESOS RIESGOS

El procesamiento de la informacin La entrega

La utilizacin de la informacin

Вам также может понравиться