Title: Los Retos Globales de Protecci
1Los Retos Globales de Protección de Información
- Edgar Gomez, CISSP, SCTA, GSEC
- edgar_gomez_at_symantec.com
- 55 50910834
2Las computadoras han cambiado los negocios para
siempre
- Regrese el reloj 10 años
- Tenián dirección de e-mail?
- Acceso regular al Internet?
- Un sitio web?
- Tenía sistemas de Información computarizados?
- El Internet ha redefinido la dinámica de los
negocios - 10.8 Millones de Computadoras hay en México
- 58 de ellas son usadas en los hogares
- 42 son usadas en centros de trabajo
- Las buena noticias son
- Ahora puede tener la información más rapido
- Incrementa la comunicación con clientes y
proveedores - Le permite hacer negocios de forma más eficiente
3Tendencias en México de TI en Hogares
4Tendencia en México de la Industria de TI
5Principales usos del Internet
6Usuarios de Internet por Sector de Actividad
7Preguntas?
- Alguna vez se ha infectado de virus?
- Si le borraran la información de su computadora,
le preocuparía? - Cuanto tiempo le llevó instalar su computadora?
- Si perdiera su celular, que es lo que más le
dolería? - Sabe si su computadora ha sido hackeada?
- Sabe porque se volvió lenta su computadora?
- Alguna vez su página principal del navegador ha
sido redirigida? - Le han aparecido barra nuevas en su explorador?
- CONTESTE AHORA LAS MISMAS PREGUNTAS, PERO,
APLIQUELAS A SU EMPRESA.. LO CUAL QUIERE DECIR
QUE LO MULTIPLIQUE POR EL NÚMERO DE EMPLEADOS.
?
8Situación actual en LA
9Países más infectados por robots
10Ciudades en América Latina mas infectadas por Bots
11Códigos Maliciosos
12Primeros diez países que originan el correo
basura (spam)
13El Espacio de los Incidentes en un Sistema
Fast
Problem Space
Detection Prevention
- Minimizar el problema
- Control Granular
- Disminución del Riesgo
- Visibilidad de principio a Fin
Speed of Propagation / Speed of Response
Response
Slow
Known
Unknown
Type of Attack
14En México
15Quienes son los hackers?
- Christopher Maxwell, un joven de 20 años fue
declarado culpable el año pasado por realizar
cientos de intrusiones a equipos vulnerables en
los Estados Unidos y Alemania el año pasado
cuando él sólo tenía 19 años. Además declaró que
fue el autor de una botnet para instalar software
malicioso en otros equipos. - Maxwell también es culpable por causar una
pérdida de 252, 000 dólares a un hospital de
Seattle y al Departamento de Defensa, cuando su
ataque corrompió la red interna de estas
organizaciones. Él fue sentenciado a 15 años en
prisión.
16Quienes son los hackers?
- Jeanson James Anchenta fue sentenciado en Los
Ángeles el mes pasado por casi 5 años de prisión
por cargos similares. Dentro de sus actividades
ilícitas se incluye el tomar 60,000 dólares por
medio de un fraude realizado por medio de adware
y por corromper los sistemas del Departamento de
Defensa. - Jeffrey Lee Parson tenía sólo 18 años cuando
infectó al menos 48, 000 equipos con una variante
del gusano MS Blaster en el verano del 2003 y fue
sentenciado de 16 a 18 meses en prisión. - Antony Scott Clark fue sentenciado el pasado mes
de Diciembre por realizar un ataque el mismo
verano contra eBay a través de un conjunto de 20,
000 equipos.
17El Costo del Spyware y el Adware en la Empresa
Los costos reales no son cuantificables al día de
hoy
18Administración Estructurada de Mensajería
Gateways de IM y SMTP
Email accesible por IT, legal y compliance
Ambiente de mesajería y colaboración
Internet
Tráfico de SMTP e IM
Microsoft Exchange Live Communication
Server Lotus Domino Lotus Sametime
Spam Quarantine
SMS Symantec Messaging Security
19Seguridad en Internet
20Aumento en la velocidad de la propagación de una
amenaza
- Se ha incrementado debido a la popularidad de la
Banda Ancha y que cada vez hay más usuarios
conectados.
months
days
Contagion Period
hrs
mins
secs
1990
Time
2007
21El problema ya no está solo en el perímetro
Actualmente los Worms aprovechan vulnerabilidades
para replicarse de una manera más acelerada.
22La Información es el Combustible que da Dirección
a la Nueva Economía Global
- Para utilizar efectivamente la información, Usted
debe confiar en ella. - Para confiar en ella, Usted debe asegurarla.
- Para asegurarla, Usted debe administrarla.
- Para administrarla, Usted debe pensar un paso
adelante.
Compartir información en un mundo con más
interconexión Banca en-línea Comercio
en-línea Redes de cuidado de salud Cadenas de
valor Redes gubernamentales
23La Pregunta del millón Porqué son tan
importantes los sistemas?
- Para ser útiles, los datos en general, residen en
un sistema donde los usuarios pueden hacer algo
con ellos
24Cambios Actuales en la Administración de equipos
- Amenazas a la seguridad
- Amenazas Mezcladas (Virus Ej.Red Code, Blaster,
etc.). - Spyware/adware.
- Falta de parches.
- Cambios tecnológicos y de negocio
- Nuevas plataformas, dispositivos y aplicaciones.
- Evolución de la Infrastructura (Active Directory,
wireless networks, etc.). - Regulatory compliance, fusiones y adquisiciones.
- Fallas en Hardware y software
- Problemas de usuario final
- Instalación de aplicaciones no autorizadas.
- Descarga de contenido no apropiado.
25Impacto directo al negocio
- 70 de los presupuestos son asignados al
mantenimiento de infraestructra de TI. - 85 de los equipos de escritorio no son
respaldados. - 50 de los ataques en servidores son causados por
vulnerabilidades conocidas y 36 por
configuraciones no adecuadas. - 41 de los parches en los equipos de escritorio
aún son aplicados manualmente. - El administrador tipíco gasta alrededor de 2
horas por día realizando tareas de administración
de parches.
26Lo que los Administradores de TI necesitan
- Mantener los equipos disponibles y funcionando.
- Uso eficiente de recursos y reducción de costos
de TI. - Habilidad para responder rápidamente a las
demandas del negocio. - Mejoras en el Compliance.
- Redución del riesgo y complejidad.
- Una infraestructura resistente.
27Protección contra Amenazas en el cliente
28Symantec Network Access Control
802.1x Enforcement
Gateway/API Enforcement
Compliant
Compliant
Non-Compliant
Guest Access
Non-Compliant
Remediation
29Red de Inteligencia Global
5 Symantec SOCs
61 Symantec Monitored Countries
6 Symantec Security Response Labs
20,000 Registered Sensors in 180 Countries
29 Worldwide Symantec Support Centers
200,000 malware submissions per month
Over 2.5 Million SPAM Email Addresses
Tokyo, Japan
Reading, England
Boston, MA
Roseville, MN
Calgary, Canada
Seoul, Korea
Milan, Italy
Or-Yehuda, Israel
London, England
Beijing, China
Redwood City, CA
Munich, Germany
Madrid, Spain
Taipei, Taiwan
Mountain View, CA
Paris, France
Pune, India
Singapore, Singapore
Santa Monica, CA
Heathrow, FL
Orem, UT/American Fork, UT
Austin, TX
Buenos Aires, Argentina
Sydney, Australia
30Gracias
- Edgar Gomez, CISSP, SCTA, GSEC
- edgar_gomez_at_symantec.com
- 55 50910834