Documente Academic
Documente Profesional
Documente Cultură
IBM Security
Objetivos
Los conceptos tratados en esta presentacin le ayudarn a examinar:
IBM Security
Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades
Resumen y recursos
IBM Security
Cumplimiento
de la Informacin
Disponibilidad
de la Informacin
Retencin
de la Informacin
Seguridad
de la Informacin
IBM Security
Separacin de
Funciones
Controles de Negocio
Amenazas de
Configuracin
Polticas
Gestin de Cambio
Cumplimiento Reglamentario
Evaluaciones de
vulnerabilidad
Amenazas
Ejecutables
Amenaza de
Datos
Evaluaciones
en curso
Datos de Prueba
Menos Privilegios
Amenazas de
Auditora
Capacidad de
Infraestructura
Gestin
Identidad
Identityde
Management
IBM Security
El reto de la informacin...
Aquellos quienes toman las decisiones tienen la
informacin correcta a la mano para tomar acciones
oportunas y eficaces?
Este contenido est siendo aprovechado
eficazmente para mejorar el rendimiento del
negocio?
Cunto tiempo pasan los empleados en busca de
las respuestas correctas?
Este contenido est siendo utilizado para reunir
conocimientos sobre la eficacia operativa de la
organizacin?
IBM Security
Dnde deben
guardarse los
datos? Deberian
ser salvaguardados?
Quin posee
los datos?
Quin puede
modificar o
borrar los
datos? Quin
puede utilizar
los datos?
Quin debera?
Sabe usted
dnde sus
activos de
informacin
estan
localizados?
Sabe usted
el valor de
sus datos y
el riesgo de
una prdida
econmica?
Est la tecnologa de
seguridad de datos
implementada alineada a
tus controles internos?
Cmo demostrar el
cumplimiento con las
normas de datos?
Cunto tiempo
necesitas
conservar tus
datos?
Privacidad de Datos
Cumplimiento y auditora
Empresa Extendida
2013 IBM Corporation
IBM Security
Requerimientos
Reglamentarios
Estrategia
corporativa
Requerimientos de conformidad
Estrategia y polticas corporativas
Polticas de Negocio
Despliegue operacional,
aplicacin y supervisin
Qu?
Seguimiento y retroalimentacin en
asistencia del aseguramiento contino
8
IBM Security
IBM Security
10
IBM Security
11
IBM Security
Auditora &
Informe
Entrenamiento de conciencia
Educacin
Procedimientos para la
gestin del cambio
Implementacin de sistemas
de gestin de incidentes
12
Identificar propietarios
Requisitos del conjunto
de polticas para
asegurar datos
Definir las medidas de
proteccin de evaluacin
ARQUITECTURA
DE SEGURIDAD
CORPORATIVA
Administrar &
Mantener
Definir los
Requerimientos
y Polticas
Implementar
Polticas
Seleccionar tecnologa
Implementar tecnologa
Defenderse de las amenazas
Conjunto de gestin de
procesos operacionales
IBM Security
Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades
Resumen y recursos
13
IBM Security
IBM Security
15
Defensa en capas de
profundidad
Data
Application
Host
Internal Network
Perimeter
Physical
Policies,
Procedures
Awareness
IBM Security
Medidas de seguridad
Responsabilidad
Firma digital
Logs de auditora
Disposicin de generacin de eventos
Proteccin de Activos
Confidencialidad de datos
Integridad de datos
Privacidad de datos
Autorizacin
Autenticacin de usuario
Control de acceso
Gestor de permisos (roles)
Gestor de accesos de privacidad
16
Gerencia
Gestor de polticas
Registro
Directorio
Gestor de configuracin
Garanta
Deteccin de intrusos
Filtrado de contenido
Pruebas de exposicin
Supervisin
Disponibilidad
Tolerante a fallos
Equilibrio de carga
Redundancia
Defensa Denegacin de servicio
Backup/ recuperacin
Recuperacin de claves
Anti Virus
2013 IBM Corporation
IBM Security
No-Repudio
Autenticacin
Control de Acceso
Integridad de datos
Confidencialidad
17
IBM Security
Identificacin de Usuario/Entidades
Prevenir Suplantacin
ASPECTOS:
SW vs. HW
Autenticacin Multi-factor
Qu sabes
Qu tu tienes
Qu eres
Escalabilidad (ID/key mgmt.)
Portabilidad/Movilidad
Vinculacin de la autenticacin
poltica con la poltica de negocios
Inicio de sesin nico
18
Ejemplos:
Inicio de sesin de IDs y Contrasea
Tickets de pase
Certificados Digitales y
Claves Privadas
Smart Cards & PINs
Tokens/fobs (SecurID, USB port fob,..)
Dispositivos Biomtricos
IBM Security
Ejemplos:
Listas de Control de Acceso
Roles
Etiquetas de seguridad
Barreras fsicas (Locks Guards)
Firewalls
Control de fractura
IBM Security
ASPECTOS:
Eleccin del protocolo (SSL, IPSEC,..)
Eleccin de la fuerza (Key/algoritmo)
Rendimiento (hardware versus
software)
Seguridad de claves (hardware versus
software)
Escalabilidad (gestin de claves)
Facilidad de implementacin,
facilidad de uso
20
Ejemplos:
Encriptacin (basado en algoritmos
seleccionados, e.g. DES)
Enmascaramiento de datos
IBM Security
ASPECTOS:
Eleccin del protocolo (SSL, IPSEC,..)
Eleccin de la fuerza (Key/algoritmo)
Rendimiento (hardware versus
software)
Seguridad de claves (hardware versus
software)
Escalabilidad (gestin de claves)
Facilidad de implementacin,
facilidad de uso
21
Ejemplos:
Checksums, CRCs,
Cdigos de integridad de mensajes
Hashes
Firmas digitales
Programas Anti-virus
IBM Security
Prueba de:
Origen
Recepcin
Transmisin
de un mensaje
ASPECTOS:
22
Ejemplos:
Cdigos de autenticacin de
mensajes (MACs)
Firmas digitales
Auditora
Tiempo confiable
IBM Security
ASPECTOS:
La gestin de la seguridad se
adapta idealmente al enfoque de
gestin general de la empresa
Escalabilidad
Gestin centralizada
Capacidad para ajustar la poltica
de negocios, poltica de autorizacin
y polticas de seguridad empresarial
23
Examples:
Definir y controlar la poltica de
seguridad (autenticacin, control
de acceso, )
Administracin de identidades de
usuarios (certificados, usuarios IDs)
Control de las contraseas
Auditacin
IBM Security
S
E
R
V
I
C
I
O
S
24
Aplicacin
Sistema
Red
Frontera
Autenticacin
Control de Acceso
Confidencialidad
Integridad de Datos
No-Repudio
Gestin de la Seguridad
IBM Security
ASPECTOS:
Tableros ejecutivos
La firma digital se escribe dentro
de las leyes
Informes reglamentarios de
industria
25
Ejemplos:
IBM Security
IBM Security
27
IBM Security
28
IBM Security
Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades
Resumen y recursos
29
IBM Security
30
IBM Security
31
IBM Security
Terminologa de seguridad
Exposicin: dao real o posible dao
Vulnerabilidad: debilidad que puede ser explotada
Ataque: penetracin causada por una o ms personas
Amenaza: riesgo potencial de que se produzca una exposicin
Control: medida preventiva
32
IBM Security
33
IBM Security
Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades
Resumen y recursos
34
IBM Security
35
IBM Security
La priorizacin es contextual
Los diferentes grupos tendrn su propio uso de los resultados (lo cual es bueno si
usted es uno de los que va a implementar esta funcin!)
Para el Ingeniero Redes y Firewall: muestran los errores en mis configuraciones
Para el Security Manager: muestran los 10 dispositivos ms vulnerables
Para el IT Manager: muestran las vulnerabilidades ms comunes
Para el Auditor: muestran todas las mquinas que estn fuera del cumplimiento
SOX / PCI
36
IBM Security
Mtodos de defensa
Superposicin de controles:
Autenticacin
Encriptacin
Control de intergridad
Firewalls
Configuracin de red
Configuracin de aplicacin
Polticas
37
IBM Security
1) Identificacin
y Validacin
Sistemas Scoping
Deteccin
Validacin
38
2) Evaluacin de
riesgos y
Priorizacin
Evaluacin de
riesgos
3) Remediacin
Mitigacin
Priorizacin
Vulnerabilid
Vulnerabilidades
ades
Aprovechamiento de
procesos de TI
4) Mejora
continua
Detencin de la
Detencin
propagacin
de la p
ssffs
Establecimiento
de OLAs
Automatizacin
IBM Security
39
IBM Security
40
IBM Security
41
IBM Security
42
IBM Security
Mtrica
43
Descripcin
IBM Security
Mtrica
44
Descripcin
IBM Security
45
IBM Security
46
IBM Security
Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades
Resumen y recursos
47
IBM Security
Resumen
En esta presentacin, hemos examinado las respuestas a:
Cmo proteger la informacin en el escenario actual de explosin de datos?
Cmo la seguridad de TI se ha convertido en un proceso de negocio?
Cmo podemos medir la "seguridad"?
48
IBM Security
Highlights:
Key insights to the depth and breadth of cyber
security attacks
Review attack rates and incidents by category,
including type, industry, and individual
Learn which industries are experiencing the most and
least rate of incidents
See why incidents were possible in the first place
IBM Security
Whitepaper
Responding toand recovering fromsophisticated
security attacks
Use this compelling new White Paper to talk your clients
about the reputational and financial risk they carry if they
are not prepared to withstand and respond to cyber
attacks.
tolerance
security plan
sophisticated attack
awareness
50
IBM Security
Whitepaper
IBM Security
Additional whitepapers
52
IBM Security
URL http://www.ibm.com/common/ssi/cgibin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&ht
mlfid=WGE03020USEN&attachment=WGE03020USEN.PDF
PartnerWorld URL
http://www.ibm.com/partnerworld/wps/servlet/ContentHandler/WGE03020USEN
Full Report
URL http://ibm.co/xforce12
53
IBM Security
54
IBM Security
ibm.com/security
Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBMs sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
55
2013 IBM Corporation