Sunteți pe pagina 1din 48

Tendencias en Seguridad de la Informacin

Ing. Jos Luis Villanueva Aguilera



CEPT CPT CEH CHFI ISO27001
IRCA ISMS DeepSecurity Zultys
Enterasys Dragon Intrusion
Prevention ITIL ALAPSI

03/08/2012
NDICE
Introduccin
Norma ISO 27002:2005
Tecnologas Modernas en Seguridad
Amenazas de Seguridad
Soluciones
Estado Actual de SEG
Conclusin
Tendencias en Seguridad de la Informacin
Introduccin

El trmino Seguridad de la Informacin, lo entendemos como aquellas medidas preventivas y reactivas
que permiten la proteccin de datos ante accesos y usos no autorizados, buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.

En el mundo de la informacin, a menudo se piensa en la criptografa como la nica tecnologa para
mantener nuestros datos seguros. Sin embargo, con la evolucin de los ecosistemas digitales, el
significado de la seguridad de la informacin ha evolucionado, incrementndose tambin el abanico de
tecnologas involucradas.

Hoy en da existe una gran variedad de formatos en que la informacin es representada, estos son :
imgenes, vdeos, msica, voz, textos, seales biomdicas y electromagnticas, caractersticas
biomtricas, medidas de sensores, etc. que se organizan en documentos, pelculas, canciones, bases de
datos, programas informticos, archivos mdicos, estadsticas de trfico, registros de transacciones,
hbitos de consumo, etc. La informacin digital ya no es considerada como una mera secuencia de bits;
cada tipo de datos tiene sus propias aplicaciones, usuarios y particularidades que dan lugar a diferentes
preocupaciones en trminos de seguridad.
Tendencias en Seguridad de la Informacin
Introduccin

La Seguridad de la Informacin es un concepto muy amplio, pues pretende
disminuir los riesgos de alteracin de los activos de una Empresa Institucin, est
conformada por tres caractersticas esenciales, como lo son:

Integridad
Confidencialidad
Disponibilidad
Security in Depth
Defensa en profundidad no es un concepto nuevo. Se refiere a una estrategia
militar que tiene por objetivo hacer que el atacante pierda el empuje inicial y se
vea detenido en sus intentos al requerirle superar varias barreras en lugar de una.

Al igual que un campo de batalla, nuestras infraestructuras de tecnologa son una
compleja formacin de elementos que en conjunto albergan uno de los activos
ms valiosos para las empresas: los datos. Podemos visualizar esta infraestructura
como una serie de capas donde los datos ocupan el ltimo nivel, precedidos de
contenedores como lo son las localidades fsicas, el permetro, la red, los
servidores y las aplicaciones
Security in Depth
Seguridad de Host.- Antivirus, AntiMalware, HIPS, DLP endpoint

Seguridad de Red.- Vlan, Acl, DLP de red, IPS de core, Control de Acceso, NAC, VPN

Seguridad de permetro.-IPS de permetro, firewall, VPN

Seguridad de Aplicaciones.- WAF, IPS, SSL, Antispam, Web Filter,NGIPS,NGFW

Seguridad de Datos.- Auditora, Anlisis de cdigo, Ingeniera Inversa,TPAM

Seguridad de la Informacin.- BCP, DRP, SGSI

=>> Correlacin de Eventos SIEM
Security in Depth
Seguridad de Host.- Antivirus, AntiMalware, HIPS, DLP endpoint, Hardening de
Servicios

Seguridad de Red.- Vlan, Acl, DLP de red, IPS de core, Control de Acceso, NAC, VPN

Seguridad de permetro.-IPS de permetro, firewall, VPN

Seguridad de Aplicaciones.- WAF, IPS, SSL, Antispam, Web Filter

Seguridad de Datos.- Auditora, Anlisis de cdigo, Ingeniera Inversa

Seguridad de la Informacin.- BCP, DRP, SGSI, Compliance, ISO27002:2005

=>> Correlacin de Eventos
Factores a Considerar en temas de SI
Poltica de seguridad coherente con la organizacin

Definir el Modelo Actual de Operaciones de Seguridad y Permita que se le
Comuniquen los Requerimientos Inmediatos de la Solucin Las organizaciones
cuentan con

Tener en Cuenta estos Elementos Crticos de la Solucin para las Operaciones de
Seguridad Existen tres atributos bsicos para enfrentar

Incorporar Requerimientos Estratgicos en el Proceso de Seleccin De manera
progresiva, la capacidad de los profesionales.

El Sistema SIEM se Debe Integrar Fcilmente con Todos los Dems Elementos de la
red.

Complemente la Correlacin de Eventos con Otras Fuentes de Inteligencia
Factores a Considerar en temas de SI
Administrar el Ciclo de Vida de la Informacin de los Datos de Log

Tener una visin completa de las necesidades del usuario.

Los servicios y aplicaciones son orientados al usuario.

Movilidad

NDA

SLA

OLA

Tendencias en Seguridad de la Informacin
Hasta hace poco, la informacin sola estar centralizada y era relativamente fcil controlar el acceso a
ellas.

Hoy en da, la generacin y el consumo de informacin son cada vez ms distribuidos: las personas y los
diferentes dispositivos estn continuamente interconectados; generando y procesando datos.

Esta tendencia, que previsiblemente est aumentando cada ao, cambia la forma en cmo la informacin
debe ser protegida.

En primer lugar, los mecanismos de proteccin deben ser integrados de la forma ms transparente posible
en los flujos naturales de la informacin, con el fin de no convertirse en cuellos de botella.

En segundo lugar, no slo es necesario proteger los datos durante su almacenamiento y transmisin por
canales inseguros, sino tambin protegerlos durante su procesamiento y gestin.
Tendencias en Seguridad de la Informacin
Tecnologa Moderna de Seguridad de la Informacin

Prcticamente todos los procesos aplicados sobre cualquier informacin dejan huellas caractersticas que
pueden ser identificadas a posteriori, con el fin de averiguar si los datos han sido manipulados e incluso
para saber quin o qu ha generado o procesado esos datos.

La extraccin de informacin adicional sobre datos digitales se conoce habitualmente como "information
forensics", tarea que se puede apoyar en otras tecnologas, conocidas como "active forensics", las cuales
insertan marcas indetectables en los datos que facilitan su posterior anlisis forense.

Las entidades involucradas en el procesamiento y manejo de datos juegan un papel fundamental en la
seguridad de la informacin; la informacin puede ser intil si proviene de fuentes no fiables.

Los remitentes y destinatarios de esta informacin deben ser autenticados con el fin de establecer niveles
de confianza, permisos y registros de seguridad adecuados para mantener auditoras a posteriori si fuese
necesario.

Hay que tener en cuenta que los remitentes y destinatarios no son necesariamente personas: pueden ser
dispositivos.
Tendencias en Seguridad de la Informacin
Amenazas de seguridad: Tendencias 2012

Tendencia #1: El protocolo SSL golpeado en el fuego cruzado.
En la actualidad, los atacantes estn explotando las vulnerabilidades en las diversas implementaciones del
protocolo SSL. Asimismo, se est produciendo un aumento de los ataques dirigidos a la infraestructura
mundial que sostiene SSL. A este respecto, las previsiones pasan por que estos embates alcancen un punto
de inflexin en este ao, momento en el que, adems, se analizarn seriamente las alternativas reales
para las comunicaciones web seguras.

Tendencia #2: HTML 5 entra en accin.
En los ltimos aos, las vulnerabilidades en 'add-ons de los navegadores (componentes de terceros, como
Flash Player de Adobe o Java de Oracle) fueron la causa significativa de los exploits de "da cero". En este
sentido, es de esperar que los piratas informticos cambien su enfoque en cuanto a la explotacin de
vulnerabilidades en los propios navegadores a la hora de instalar malware. La razn responde a una
funcionalidad aadida recientemente al navegador, impulsada principalmente por la adopcin del
estndar HTML 5.

El estndar HTML 5 fue creado para permitir a los navegadores propiciar una experiencia de usuario ms
rica, de una manera estandarizada. Sin embargo, mientras que las nuevas caractersticas son atractivas
para los desarrolladores web, son tambin muy seductoras para los piratas informticos.
Tendencias en Seguridad de la Informacin
Tendencia #3: Nuevos retos jurdicos frente a nuevas realidades de las tecnologas de informacin
Conforme avanzamos en esta nueva dcada del segundo milenio, los alcances de la tecnologa de
informacin exigen nuevos y mejores entendimientos de sus usos en el contexto social. En este sentido,
los retos jurdicos naturales como los derechos humanos en internet, la privacidad, el derecho a la
informacin, los activos digitales personales, los derechos de autor, el manejo de la imagen y las marcas, la
democracia digital y la participacin ciudadana de los individuos entre otros, han venido tomando matices
inesperados, que exigen de los nuevos y experimentados juristas respuestas novedosas para entablar
nuevos debates y propuestas que den cabida a una realidad social, digital y sin fronteras.

En este contexto, durante los siguientes aos los estados y las escuelas de leyes tendrn el reto de
conciliar los derechos constitucionales de las personas en las mltiples manifestaciones de las tecnologas
de informacin y las decisiones nacionales que demanden un balance general del estado para mantener el
orden y el control de la sociedad y el pas en general. Esto es, encontrar y descifrar esa zona gris donde los
individuos deben mantener buenas prcticas para respetar las libertades e individualidades de los
ciudadanos y las regulaciones necesarias para proteger los bienes jurdicamente tutelables y las acciones
requeridas que las autoridades necesitan para mantener el equilibrio en el estado social de derecho,
ahora en un sociedad de la informacin y el conocimiento.
Tendencias en Seguridad de la Informacin
Tendencia #4: Ecosistema tecnolgico: necesidad competitiva o nuevo vector de ataque.
La computacin en la nube, las redes sociales y la computacin mvil advierten una realidad concreta, un
escenario real donde los gobiernos, las organizaciones y las personas estarn conviviendo y compartiendo
riesgos frente a una creciente demanda de servicios, informacin instantnea y procesamiento de grandes
volmenes de datos.

En este escenario, se plantea un elemento emergente que se denomina un ecosistema tecnolgico, un
lugar donde tenemos la participacin de terceros que administran y movilizan la informacin y los datos,
segn las consideraciones de los servicios contratados con cada uno de ellos. Si bien, son mltiples las
ventajas de este tipo de ambientes, tambin se hace necesario desarrollar nuevas propuestas de
aseguramiento tanto en aplicaciones, datos e infraestructura, que permitan aumentar el nivel de confianza
que este nuevo modelo requiere.
Tendencias en Seguridad de la Informacin
Tendencia #5: DDoS incrementa su popularidad entre los hackers.
Los ataques por Denegacin de Servicio Distribuida (DDoS) han ganando popularidad, formando parte de
las campaas de piratera de alto perfil promovidas durante el 2011, como las perpetradas por el grupo
Anonymous. Atendiendo a esta realidad, es probable que, en el transcurso del ao, los atacantes
incrementen la sofisticacin y la eficacia de sus ofensivas DDoS, y pasen de realizar ataques a nivel de red
a otros dirigidos a la aplicacin, perpetrando, incluso, ataques contra la lgica del negocio.

Las indicaciones para esta tendencia ya estn surgiendo. Por ejemplo, la herramienta DDoS #RefRef,
introducida por Anonymous en septiembre de 2011, explota las vulnerabilidades de inyeccin SQL
utilizadas para realizar ataques de denegacin de servicio.

Tendencia #6: La Colaboracin Interna conoce a su gemelo malvado.
Algunas suites de Colaboracin Interna (como Microsoft Sharepoint y Jive) se han desplegado en un modo
de "gemelo malvado", esto es: se estn utilizando externamente. Como resultado, las organizaciones
podran empezar a buscar herramientas para proteger y controlar el acceso a dichas plataformas.
Tendencias en Seguridad de la Informacin
Tendencia #7: Mayor visibilidad de los sistemas de control, mayor responsabilidad en su aseguramiento.
Durante muchos tiempo los sistemas de control industrial fueron elementos claves propios de
instalaciones con operaciones especializadas cuyo funcionamiento cerrado, especfico y poco conocido, se
asociaba con un mundo restringido a una comunidad tcnica, con entrenamiento especial y lenguaje de
mquina. Conforme ha venido avanzando la tecnologa este tipo de sistemas ha venido integrndose a las
redes corporativas como otros elemento ms de la misma, con protocolos semejantes a los estndares y
transmisiones cada vez ms homogneas.

Considerando lo anterior, la visibilidad de los sistemas de control ha aumentado, lo cual significa un mayor
nivel de exposicin que requiere la atencin tanto de los especialistas en estos temas como de los de
riesgos y seguridad de la informacin. Es importante anotar, que este llamado exige un trabajo conjunto
entre los tres mundos: la seguridad, los riesgos y los sistemas de control, pues se hace necesario entender
la realidad de la disponibilidad de stos ltimos y las operaciones que realizan, para que desde la vista de
riesgos y la especialidad de los sistemas de control, se desarrolle y actualicen los modelos de seguridad y
control que requieren las instalaciones y los diseos de los sistemas mencionados.
Tendencias en Seguridad de la Informacin
Tendencia #8: NoSQL = No hay seguridad?. No USAN RDBMS
El mundo de las TI est adoptando rpidamente NoSQL bajo el trmino de moda Big Data. Estos enormes
repositorios o almacenes de datos son el siguiente gran paso en lo concerniente al anlisis de las
cantidades masivas de datos que se recogen con el fin de identificar tendencias. Los mecanismos de
seguridad inadecuados de estos sistemas impedirn a las empresas la plena integracin de los mismos
como componentes de terceros dentro de la corporacin.

Tendencia #9: El consumismo de TI deja todo al descubierto.
Despus de haber sido sorprendidos por el Consumo Alto de TI", o lo que es lo mismo: la tecnologa
orientada al consumidor de TI; los profesionales estn tratando de recuperar el control de los datos
corporativos. A este respecto, parece que lo estn haciendo de manera equivocada, ya que, en lugar de
tratar de controlar los datos en la fuente, las organizaciones de TI estn intentando regular el uso de
dispositivos de usuario final y de acceso de datos en cloud. Por ello, se prev que las organizaciones
inviertan mucho tiempo, dinero y esfuerzo en estas tcnicas y tecnologas el prximo ao, con resultados
muy pobres.

Tendencias en Seguridad de la Informacin
Tendencia #10: Medios antisociales.
Cada vez ms organizaciones estn haciendo su camino en los medios sociales. En este sentido, se espera
ver un impacto cada vez mayor en lo concerniente a la integridad y confidencialidad de la informacin de
la empresa. Por otra parte, se prev que los hackers continen automatizando sus ataques contra los
medios sociales, lo que agravar el problema.

Tendencia #11: El ascenso del intermediario.
Con el aumento de la oferta y la demanda de mquinas comprometidas, as como de la informacin
confidencial corporativa, se prev un incremento del ciber broker (corredor ciberntico). Este individuo
pone de acuerdo a los compradores de los datos robados o mquinas comprometidas (tambin conocido
como "bots") con los vendedores de datos (o arrendatarios de bots). De la misma forma que las acciones y
los inversores originaron los mercados de valores, los hackers necesitan un intermediario.

Tendencia #12: La seguridad prevalece sobre el cumplimento.
En el pasado, las decisiones en torno a la seguridad fueron conducidas por las necesidades de
cumplimiento normativo. Sin embargo, se espera que stas sean impulsadas nicamente por la seguridad.
La pasada afluencia de leyes y reglamentos, que dinamizaron el presupuesto y las soluciones de seguridad
como PCI o SOX, ISO27002:2005, fueron utilizadas para alimentar el presupuesto de seguridad. Con el
coste por fugas de informacin en aumento, la piratera industrializada ha afectado a muchas
organizaciones, pero tambin, a la necesidad de proteger la propiedad intelectual. Por ello, se espera ver a
ms empresas tomando sus decisiones de proteccin ciberntica basndose simplemente en la seguridad.
Tendencias en Seguridad de la Informacin
Ejemplos de amenazas de seguridad detectadas en la actualidad

1. Aumento del Hacktivismo. Una de las principales tendencias de 2011 que, sin duda continua dando
mucho de que hablar en 2012.

2. Hackeo de HBGary Federal. Cmo las contraseas dbiles y los sistemas de software anticuados unidos al
uso de cloud convierten la seguridad en una pesadilla.

3. Advanced Persistent Threats (APTs). Estos ataques confirman la consolidacin del ciber-espionaje como
prctica comn entre altas esferas estatales.

4. Ataques contra Comodo y DigiNotar. La confianza en las autoridades certificadoras (CA) ha estado bajo
amenaza. En el futuro, es muy probable que aparezca ms malware de firma digital.

5. Duqu y Stuxnet. Estado del arte de la ciberguerra.

6. Hackeo de la red Sony PlayStation. Los nuevos peligros escondidos tras la nube. Informacin personal
accesible en un solo sitio, lista para ser robada en caso de desconfiguracin o problemas de seguridad.



Tendencias en Seguridad de la Informacin
7. Desarticulacin de botnets y la batalla contra el cibercrimen. Las bandas organizadas de cibercrimen han
comprobado cmo sus timos conllevan riesgos. Cada batalla contra el cibercrimen evidencia las
limitaciones de nuestro actual sistema legal en lo que se refiere a afrontar el cibercrimen con
contundencia.

8. El aumento de malware para Android. Diversos factores convierten a Android en un objetivo vulnerable
para el cibercrimen: crecimiento rpido, acceso gratuito a la documentacin de la plataforma y escaneado
dbil en Google Market, facilitando la subida de programas maliciosos.

9. El incidente de CarrierIQ. Sabes qu hay instalado en tu dispositivo mvil? Un solo incidente nos mostr
los pocos datos que tenemos sobre quin controla nuestra hardware.

10. Malware para Mac OS. El salto de la amenazas de PC al sistema operativo de Mac ha sido una de las
importantes tendencias del 2011 y continua para este ao.

11. Sin olvidar los multiples, deface, ddos y carga de informacin en sitios web de gobierno municipal, estatal y
federal.
Tendencias en Seguridad de la Informacin
Qu se ha hecho en SEG ?
Diagnsticos, Auditoras de Seguridad , Pent Test

Definicin de Roles en el rea de infraestructura y conectividad
Plan de recuperacin contra desastres
Plan de continuidad de la operacin
2 etapas de Implementacin de SGSI
Fortalecimiento de seguridad perimetral
Fortalecimiento de seguridad de host
Fortalecimiento de seguridad de Red
Fortalecimiento de seguridad de aplicaciones
Enlace de Internet Redundante
Se tienen soluciones de clusters virtuales y fsicos con tolerancia a fallos y en
otros casos con alta disponibilidad en modo activo-activo y en algunos casos
activo-pasivo, para garantizar los procesos.

Modelo PDCA
Metodologa para Implementar SGSI
SIEM
Modelo de Madurez en Seguridad de la Informacin
Soluciones en Seguridad Actuales
DDos System Prevention

SIEM

NGIPS

NGFW

TPAM

NGTP



Tendencias en Soluciones de Seguridad de la Informacin


DDos System Prevention

Desde el extremo de los centros de datos de Internet hasta el ncleo de proveedores de servicios, los
operadores de redes y los proveedores de servicios de Internet (ISP) de mayor peso en el mundo confan
en soluciones para rechazar de manera proactiva amenazas maliciosas como botnets y ataques de
denegacin de servicio distribuido (DDoS), a la vez que se refuerzan la disponibilidad y la calidad de sus
servicios.

Adems de representar el estndar de facto para las soluciones de disponibilidad y seguridad de redes,
Arbor permite a los clientes reducir costes al mejorar la ingeniera de trfico IPv4 e IPv6, el intercambio de
trfico y otras competencias operativas.

Las soluciones de este tipo suponen una inversin estratgica para los proveedores de servicios, ya que
les permiten utilizar la misma solucin de visibilidad y seguridad de infraestructuras con el fin de ofrecer
nuevos servicios gestionados, diferenciados y capaces de generar ingresos como visibilidad VPN MPLS y
servicios de seguridad gestionados contra ataques DDoS.
Tendencias en Soluciones de Seguridad de la Informacin



Tendencias en Soluciones de Seguridad de la Informacin



Cmo funciona un equipo para proteccin de DDoS

Se revisa de manera especfica el trfico que estn recibiendo los dispositivos de red, de
los cuales, se va tomando y definiendo su fingerprint, de esta forma esos fingerprints,
son enviados para su anlisis a los diferentes proveedores d servicios para poder mitigar
este tipo de ataques.





Tendencias en Seguridad de la Informacin



SIEM


EL SIEM ayuda a proteger a las empresas de cualquier tipo y entidades de gobierno proporcionando una
completa visibilidad y puntos de vista crticos en su infraestructura de TI a travs de todos los usuarios,
redes, centros de datos y aplicaciones. Esta solucin permite a las organizaciones proteger
proactivamente sus activos digitales, controlar los riesgos asociados con cyberrobo, contra el Fraude
Ciberntico, la ciberguerra y el espionaje ciberntico y cumplir con las polticas corporativas y regulatorias.

Esta plataforma que ayuda a proteger su organizacin, dando una visibilidad completa de la actividad a
travs de la infraestructura de TI: las amenazas externas, como el malware y los hackers, las amenazas
internas, como las brechas de datos y el fraude, los riesgos de fallas de aplicaciones y la configuracin
cambios, y las presiones de cumplimiento de auditoras fallidas.
Tendencias en Seguridad de la Informacin



Cmo funciona un SIEM

Mediante un conexin a los diferentes dispositivos de seguridad de la red,
a travs de protocolos encriptados o va snmp autenticad, se van
recolectando todos los registros de incidentes y mediante en anlisis de
severidad, se realiza una co-relacin de los mismos, para determinar el
grado de inseguridad con que cuenta la infraestructura.


SIEM
Tendencias en Seguridad de la Informacin



Tendencias en Seguridad de la Informacin



NGIPS

Estas soluciones son internacionalmente reconocidas por su innovacin y liderazgo en los entornos IPS
/IDS.

Ofrecen un alto grado de proteccin para todas las redes, analizando y supervisando el trfico de la red y
alertando ante la deteccin de cualquier actividad sospechosa como desaparicin del permetro, redes no
estticas, vulnerabilidades, hacking, prdidas accidentales de informacin.

Los NGIPS estn transformando la forma en que las organizaciones gestionan la seguridad y minimizan
riesgos asociados mediante la aproximacin 3D Descubrimiento, Determinacin y Defensa- para
asegurar las redes en tiempo real.
Tendencias en Seguridad de la Informacin
Tendencias en Seguridad de la Informacin
Tendencias en Seguridad de la Informacin



NGFW

El ncleo de esta plataforma es un cortafuegos de ltima generacin que ofrece visibilidad y control sobre
la aplicacin, los usuarios, y contenido en el servidor de seguridad mediante un hardware optimizado y
arquitectura de software.

Esta plataforma ofrece la capacidad de identificar, controlar e inspeccionar todo el contenido de todas las
amenazas, combinando un rendimiento superior en comparacin con los enfoques tradicionales, incluidos
los que se encuentran en un UTM, permitiendo simplificar su infraestructura de seguridad de la red y
eliminar la necesidad de una gran variedad de equipo stand-alone en los dispositivos de seguridad.
Tendencias en Seguridad de la Informacin
Cmo Funcionan los IP de nueva generacin
Tendencias en Seguridad de la Informacin



IMPERVA TPAM

Cmo funcionan los TPAM, mediante una auditora de accesos a los diferentes
servicios como pueden ser portales, aplicaciones, bases de daos, servidores, a
travs de una implementacin inline, que va recogiendo todo tipo de eventos y
validando hacia una estructura previamente definida con la cual hace un cruce de
informacin y determinar si debe alertar de algn movimiento inadecuado.
Tendencias en Seguridad de la Informacin



IMPERVA TPAM

Cmo funcionan los TPAM, mediante una auditora de accesos a los diferentes
servicios como pueden ser portales, aplicaciones, bases de daos, servidores, a
travs de una implementacin inline, que va recogiendo todo tipo de eventos y
validando hacia una estructura previamente definida con la cual hace un cruce de
informacin y determinar si debe alertar de algn movimiento inadecuado.
Tendencias en Seguridad de la Informacin
NGTP

Los equipos para proteger amenazas de nueva generacin, llamados APT, funcionan
mediante anlisis heurstico que valida los comportamientos polifrmicos del ataque, son un
complemento para los IPS de nueva generacin, pues mientras el IPS, detecta el ataque de
entrada y verifica sus firmas, el equipo protector de amenazas avanzadas de nueva
generacin, mantiene en revisin el comportamiento de este tipo de ataque, para evitar que
se mantenga escondido o fuera de la vista de los dispositivos y pueda resultar en un ataque
de tipo da cero.
Tendencias en Seguridad de la Informacin
Tendencias en Seguridad de la Informacin
Conclusin

La seguridad de la informacin es un proceso exigente y dinmico que requiere la habilidad de sus
responsables para mantener en movimiento su creatividad frente a la inseguridad, no slo para crear la
sensacin de confiabilidad requerida por los usuarios frente al tratamiento de la informacin, sino para
que vinculando, a estos ltimos en la conquista de la asimetra de la inseguridad, se construya de manera
conjunta una distincin concreta y evidente de un ambiente controlado y confiable, mas no seguro.

Debemos recordar que la implementacin de soluciones de seguridad tienen factores crticos de xito, los
cuales son principalmente :

Deteccin adecuada de necesidades
Diagnstico correcto de vulnerabilidades
Innovar + Asegurar + Servicio
Glosario
DDoS.- Negacin de servicio distribuida

Botnet.- coleccin de computadoras las cuales han sido atacadas y de las cuales se
tiene el control por un tercero para envo de ataques a diferentes destinos.

Payload.- Carga de cdigo de tipo daino.

Anlisis Forense.- ciencia encargada de la recoleccin de evidencia en algn
ataque, intrusin compromiso de informacin.

APT.- amenazas persistentes de nueva generacin.

Ataque de da Cero.- ataque que tienen una ventana de tiempo entre que se
conoce la vulnerabilidad y se aplica el parche para resolverla.
Glosario
SIEM.- Administracin de eventos de seguridad de la informacin.

NGFW.- firewall de nueva generacin

NGIPS.- systema que previene intrusiones, de nueva generacin.

TPAM.- administracin ede acceso privilegiado total

Hactivismo.- actividad en el uso de herramientas digitales ilegales para uso
poltico.

Defacement.- modificacin de una pgina web sin autorizacin del propietario.

Exploit.-insercin de cdigo para causar error o fallo del sistema.

S-ar putea să vă placă și