Fernando Castro - IBM

Page 1

7, 8, 14 y 15 de noviembre de 2013


La seguridad de la informaci贸n y su importancia en la gesti贸n de las ciudades Jornada: Seguridad y Privacidad de la Informaci贸n en las Ciudades Inteligentes Noviembre 14 y 15 de 2013

www.uexternado.edu.co


Introducci贸n Jornada: Seguridad y Privacidad de la Informaci贸n en las Ciudades Inteligentes Noviembre 14 y 15 de 2013

www.uexternado.edu.co


Que tan inteligente es nuestra gesti贸n?

www.uexternado.edu.co


Entorno de Seguridad Jornada: Seguridad y Privacidad de la Informaci贸n en las Ciudades Inteligentes Noviembre 14 y 15 de 2013

www.uexternado.edu.co


La cantidad de vulnerabilidades y riesgos potenciales aumenta con la aparición de nuevos modelos de negocios y tecnologías Adopción de nuevos modelos de negocios y nuevas tecnologías

Empleados, clientes, contratistas, tercerizados

Trayendo su propio TI

Nube / Virtualización

30.000 millones de etiquetas RFID (productos, pasportes, edificios, animales)

1.000 millones de trabajadores serán remotos o móviles

 1.000 millones 1 trillón de objetos de usuarios (automóviles, móviles de dispositivos, cámaras) Internet conectados  30% de 33% de todos los gastos en nuevos crecimiento en negocios de software será en dispositivos Software as a Service 3G www.uexternado.edu.co

Movilidad

Empresa social

Universo digital en explosión e interconectado


No todos los riesgos son iguales, Como encontrar el equilibrio correcto?

Basados en datos

Frecuente

 Virus

Frecuencia de

 Corrupción de datos  Fallas de discos  Worms

Basados en negocios

 Preservación a largo plazo  Crecimiento de los datos  Paros de las aplicaciones  Fallas en la disponibilidad del sistema  Gobernabilidad  Auditorías  Problemas con la red  Nuevos productos

incidencias

 Conformidad normativa

por año Infrecuente

 Campañas de marketing

Basados en eventos

 Falla para satisfacer los estándares de la industria •Medios sociales/Comunicación  Terrorismo/disturbio civil

 Inaccesibilidad del lugar de trabajo

 Desastres naturales

 Fallas regionales de energía  Incendios en los edificios  Pandemias

Bajo Fuente: basado en el análisis y experiencia interna de IBM

Consecuencias (pérdida de una sola incidencia) en dólares por incidente www.uexternado.edu.co

 Fusiones y adquisiciones

Alto


El entorno de amenaza a cambiado, Pero no nuestra infraestructura

Da単o por Ataques

Cibercrimen y Ciberespionaje

Advanced and Persistant Threats Zero-Day Ataques Dirigidos Trojanos Dinamicos Stealth Bots

Cibercrimen

SPYWARE

Perturbar

BOTNETS GUSANOS VIRUS

2004

2006

2008

2010

www.uexternado.edu.co

2013


Diferentes Motivaciones…

Nation-state actors, APTs Stuxnet, Aurora, APT-1

MOTIVATION

Seguridad Nacional, Espionaje Financiero Notoriedad, Activismo, Difamación Ganancias Monetarias

Curisidad

Hacktivists Lulzsec, Anonymous

Organized crime Zeus, ZeroAccess, Blackhole Exploit Pack

Insiders, Spammers, Script-kiddies Nigerian 419 Scams, Code Red

SOPHISTICATION www.uexternado.edu.co


La frecuencia de Ataques aumento en el primer semestre de 2013

Source: IBM X-Force速 Research 2013 Trend and Risk Report

www.uexternado.edu.co


Algunos ejemplos de ataques (2011-2013):

www.uexternado.edu.co


La operación “High Roller” consumó numerosos fraudes online contra instituciones financieras Acaba de descubrirse un fraude a escala global conocido como “High Roller”, que habría conseguido extraer dinero ilegalmente de importantes cuentas de instituciones financieras. El descubrimiento ha sido realizado por McAfee y Guardian Analytics, que aseguran en su informe que la cifra total defraudada se situa entre los 60 millones de euros y los 2 mil millones de euros, que se estima podrían haber terminado en cuentas pertenecientes al crimen organizado. Las operaciones fraudulentas no necesitaban de la participación de los humanos y se realizaban gracias a un código malicioso basado en herramientas de malware como Zeus y SpyEye. Desde McAfee han explicado que los cibercriminales se aprovecharon de servidores basados en la nube que permitían realizar de forma automática este fraude masivo. Asimismo, con el complejo método empleado lograron saltarse las autenticaciones de las instituciones financieras y llevar a cabo las transferencias. Entre los afectados por “High Roller” se encuentran bancos y uniones de crédito de países como Italia, Alemania, Holanda, Estados Unidos y Colombia. Además, el informe desvela que la mayoría de los servidores fraudulentos se encontraban en países del Este de Europa y en menor medida en Estados Unidos, China, Italia o Alemania

www.uexternado.edu.co


www.uexternado.edu.co


El Cybercrimen es un tema serio

www.uexternado.edu.co


Nuevas oportunidades, nuevos riesgos…

El planeta se está volviendo más instrumentalizado, interconectado e inteligente.

Nuevas posibilidades Nuevas complejidades Nuevos riesgos

"Hemos visto más el cambio en los últimos 10 años que en los 90 años anteriores . ” Ad J. Scheepbouwer, CEO, KPN Telecom

protección de infraestructura crítica

identidad y privacidad

Las nuevas amenazas emergentes

www.uexternado.edu.co

seguridad Cloud


Cual debe ser la postura frente a este nuevo entorno de amenazas Jornada: Seguridad y Privacidad de la Informaci贸n en las Ciudades Inteligentes Noviembre 14 y 15 de 2013

www.uexternado.edu.co


Que informaci贸n debo proteger?

www.uexternado.edu.co


Pensar “diferente” en seguridad de la información Prácticas esenciales 1. Construir una cultura de conciencia de riesgos y un sistema de gestión

Enfoque basado en madurez Se

2. Gestionar las incidencias de seguridad con inteligencia Gestión

iz im pt a ad

e

Manual

7. Atender la nueva complejidad de nube y virtualización

O

co si Bá

4. Servicios seguros, por diseño

In gu te lig rida en d cia

nt te pe om C

3. Defender el lugar de trabajo móvil y social

6. Controlar el acceso a la red y garantizar la tolerancia a fallas

Reactivo

Proactivo

5. Automatizar la “higiene” de seguridad

8. Gestionar la conformidad de seguridad de terceros

9. Asegurar los datos y proteger la privacidad

10. Gestionar el ciclo de vida de identidades

www.uexternado.edu.co


Tres preguntas claves:

• ¿Ha considerado la posibilidad de automatizar los controles de seguridad? • ¿Sus equipos de seguridad utilizan indicadores predictivos para analizar las actividades de la red aparentemente normales? • ¿Sus recursos están enfocados en las amenazas emergentes? www.uexternado.edu.co


Conclusiones Jornada: Seguridad y Privacidad de la Informaci贸n en las Ciudades Inteligentes Noviembre 14 y 15 de 2013

www.uexternado.edu.co


Temas para replantear

Los modelos de seguridad tradicionales que se enfocan principalmente en mantener las amenazas externas lejos de la organización ya no son eficaces. El nuevo modelo es predictivo y aplica para toda la empresa.

Para proteger la información de su compañía, los dueños de los negocios y equipos de seguridad deben identificar la información y aplicaciones más importantes, en dónde se localizan y quién tiene o requiere acceso a ellos.

Los ataques son inevitables. Enfóquese en las soluciones que planean, protegen, detectan y responden ante las amenazas. Utilice las medidas de protección adecuadas para la información que está más expuesta.

Los fundamentos son tan importantes como siempre, pero deben equilibrarse con la administración de amenazas emergentes.

www.uexternado.edu.co


Invierta prudentemente en controles y tecnología para mejorar el desempeño. Considere la posibilidad de subcontratar algunos elementos de su programa.

Asegúrese de que las funciones de gobierno sean las adecuadas convierta la seguridad en una prioridad a nivel del consejo de administración.

Aumente las medidas de seguridad al habilitar el uso apropiado de nuevas tecnologías en lugar de prohibirlas.

www.uexternado.edu.co


www.uexternado.edu.co


www.uexternado.edu.co


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.