Los Retos Globales de Protecci - PowerPoint PPT Presentation

1 / 30
About This Presentation
Title:

Los Retos Globales de Protecci

Description:

Enterprise. Vault Server. Spam. Quarantine. Gateways de. IM y ... Enterprise Vault (EV) Records. Retention. 4. EV Compliance Accelerator & Discovery Accelerator ... – PowerPoint PPT presentation

Number of Views:58
Avg rating:3.0/5.0
Slides: 31
Provided by: djo3
Category:

less

Transcript and Presenter's Notes

Title: Los Retos Globales de Protecci


1
Los Retos Globales de Protección de Información
  • Edgar Gomez, CISSP, SCTA, GSEC
  • edgar_gomez_at_symantec.com
  • 55 50910834

2
Las computadoras han cambiado los negocios para
siempre
  • Regrese el reloj 10 años
  • Tenián dirección de e-mail?
  • Acceso regular al Internet?
  • Un sitio web?
  • Tenía sistemas de Información computarizados?
  • El Internet ha redefinido la dinámica de los
    negocios
  • 10.8 Millones de Computadoras hay en México
  • 58 de ellas son usadas en los hogares
  • 42 son usadas en centros de trabajo
  • Las buena noticias son
  • Ahora puede tener la información más rapido
  • Incrementa la comunicación con clientes y
    proveedores
  • Le permite hacer negocios de forma más eficiente

3
Tendencias en México de TI en Hogares
4
Tendencia en México de la Industria de TI
5
Principales usos del Internet
6
Usuarios de Internet por Sector de Actividad
7
Preguntas?
  • Alguna vez se ha infectado de virus?
  • Si le borraran la información de su computadora,
    le preocuparía?
  • Cuanto tiempo le llevó instalar su computadora?
  • Si perdiera su celular, que es lo que más le
    dolería?
  • Sabe si su computadora ha sido hackeada?
  • Sabe porque se volvió lenta su computadora?
  • Alguna vez su página principal del navegador ha
    sido redirigida?
  • Le han aparecido barra nuevas en su explorador?
  • CONTESTE AHORA LAS MISMAS PREGUNTAS, PERO,
    APLIQUELAS A SU EMPRESA.. LO CUAL QUIERE DECIR
    QUE LO MULTIPLIQUE POR EL NÚMERO DE EMPLEADOS.

?
8
Situación actual en LA
9
Países más infectados por robots
10
Ciudades en América Latina mas infectadas por Bots
11
Códigos Maliciosos
12
Primeros diez países que originan el correo
basura (spam)
13
El Espacio de los Incidentes en un Sistema
Fast
Problem Space
Detection Prevention
  • Minimizar el problema
  • Control Granular
  • Disminución del Riesgo
  • Visibilidad de principio a Fin

Speed of Propagation / Speed of Response
Response
Slow
Known
Unknown
Type of Attack
14
En México
15
Quienes son los hackers?
  • Christopher Maxwell, un joven de 20 años fue
    declarado culpable el año pasado por realizar
    cientos de intrusiones a equipos vulnerables en
    los Estados Unidos y Alemania el año pasado
    cuando él sólo tenía 19 años. Además declaró que
    fue el autor de una botnet para instalar software
    malicioso en otros equipos.
  • Maxwell también es culpable por causar una
    pérdida de 252, 000 dólares a un hospital de
    Seattle y al Departamento de Defensa, cuando su
    ataque corrompió la red interna de estas
    organizaciones. Él fue sentenciado a 15 años en
    prisión.

16
Quienes son los hackers?
  • Jeanson James Anchenta fue sentenciado en Los
    Ángeles el mes pasado por casi 5 años de prisión
    por cargos similares. Dentro de sus actividades
    ilícitas se incluye el tomar 60,000 dólares por
    medio de un fraude realizado por medio de adware
    y por corromper los sistemas del Departamento de
    Defensa.
  • Jeffrey Lee Parson tenía sólo 18 años cuando
    infectó al menos 48, 000 equipos con una variante
    del gusano MS Blaster en el verano del 2003 y fue
    sentenciado de 16 a 18 meses en prisión.
  • Antony Scott Clark fue sentenciado el pasado mes
    de Diciembre por realizar un ataque el mismo
    verano contra eBay a través de un conjunto de 20,
    000 equipos.

17
El Costo del Spyware y el Adware en la Empresa
Los costos reales no son cuantificables al día de
hoy
18
Administración Estructurada de Mensajería





Gateways de IM y SMTP
Email accesible por IT, legal y compliance
Ambiente de mesajería y colaboración
Internet
Tráfico de SMTP e IM
Microsoft Exchange Live Communication
Server Lotus Domino Lotus Sametime
Spam Quarantine
SMS Symantec Messaging Security
19
Seguridad en Internet
20
Aumento en la velocidad de la propagación de una
amenaza
  • Se ha incrementado debido a la popularidad de la
    Banda Ancha y que cada vez hay más usuarios
    conectados.

months
days
Contagion Period
hrs
mins
secs
1990
Time
2007
21
El problema ya no está solo en el perímetro
Actualmente los Worms aprovechan vulnerabilidades
para replicarse de una manera más acelerada.
22
La Información es el Combustible que da Dirección
a la Nueva Economía Global
  • Para utilizar efectivamente la información, Usted
    debe confiar en ella.
  • Para confiar en ella, Usted debe asegurarla.
  • Para asegurarla, Usted debe administrarla.
  • Para administrarla, Usted debe pensar un paso
    adelante.

Compartir información en un mundo con más
interconexión Banca en-línea Comercio
en-línea Redes de cuidado de salud Cadenas de
valor Redes gubernamentales
23
La Pregunta del millón Porqué son tan
importantes los sistemas?
  • Para ser útiles, los datos en general, residen en
    un sistema donde los usuarios pueden hacer algo
    con ellos

24
Cambios Actuales en la Administración de equipos
  • Amenazas a la seguridad
  • Amenazas Mezcladas (Virus Ej.Red Code, Blaster,
    etc.).
  • Spyware/adware.
  • Falta de parches.
  • Cambios tecnológicos y de negocio
  • Nuevas plataformas, dispositivos y aplicaciones.
  • Evolución de la Infrastructura (Active Directory,
    wireless networks, etc.).
  • Regulatory compliance, fusiones y adquisiciones.
  • Fallas en Hardware y software
  • Problemas de usuario final
  • Instalación de aplicaciones no autorizadas.
  • Descarga de contenido no apropiado.

25
Impacto directo al negocio
  • 70 de los presupuestos son asignados al
    mantenimiento de infraestructra de TI.
  • 85 de los equipos de escritorio no son
    respaldados.
  • 50 de los ataques en servidores son causados por
    vulnerabilidades conocidas y 36 por
    configuraciones no adecuadas.
  • 41 de los parches en los equipos de escritorio
    aún son aplicados manualmente.
  • El administrador tipíco gasta alrededor de 2
    horas por día realizando tareas de administración
    de parches.

26
Lo que los Administradores de TI necesitan
  • Mantener los equipos disponibles y funcionando.
  • Uso eficiente de recursos y reducción de costos
    de TI.
  • Habilidad para responder rápidamente a las
    demandas del negocio.
  • Mejoras en el Compliance.
  • Redución del riesgo y complejidad.
  • Una infraestructura resistente.

27
Protección contra Amenazas en el cliente
28
Symantec Network Access Control
802.1x Enforcement
Gateway/API Enforcement
Compliant
Compliant
Non-Compliant
Guest Access
Non-Compliant
Remediation
29
Red de Inteligencia Global
5 Symantec SOCs
61 Symantec Monitored Countries
6 Symantec Security Response Labs
20,000 Registered Sensors in 180 Countries
29 Worldwide Symantec Support Centers




200,000 malware submissions per month

Over 2.5 Million SPAM Email Addresses
Tokyo, Japan
Reading, England
Boston, MA
Roseville, MN
Calgary, Canada
Seoul, Korea
Milan, Italy
Or-Yehuda, Israel
London, England
Beijing, China
Redwood City, CA
Munich, Germany
Madrid, Spain
Taipei, Taiwan
Mountain View, CA
Paris, France
Pune, India
Singapore, Singapore
Santa Monica, CA
Heathrow, FL
Orem, UT/American Fork, UT
Austin, TX
Buenos Aires, Argentina
Sydney, Australia
30
Gracias
  • Edgar Gomez, CISSP, SCTA, GSEC
  • edgar_gomez_at_symantec.com
  • 55 50910834
Write a Comment
User Comments (0)
About PowerShow.com