![Page 2: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/2.jpg)
2
ALGUNOS DATOS…
8400 millones de “cosas” estánconectadas a las redes hoy
85%Empresas habránimplementado el IoT en sus
redes en 2019
8/10 Empresas con algun fallo de seguridad relacionado con el IoT
![Page 3: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/3.jpg)
Quiénes han recibido un correo similar ?
![Page 4: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/4.jpg)
Quiénes han sido estafados por WhatsApp?
![Page 5: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/5.jpg)
Marco de trabajo de la Seguridad
![Page 6: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/6.jpg)
Objetivos de la Seguridad
• La “C I A” :Ø C onfidencialidadØ I ntegridadØ A vailability (Disponibilidad).
• Adicionalmente “A A A”Ø A utentificaciónØ A utorizaciónØ A uditabilidad (rendición de cuentas)Ø No repudio
• LA SEGURIDAD TIENE QUE VER CON LA ESTRATEGIA DE MANEJO DE RIESGOS.• LA SEGURIDAD ES EVOLUTIVA
![Page 7: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/7.jpg)
Si tengo esta defensa……….
![Page 8: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/8.jpg)
Puedo contener este ataque???
![Page 9: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/9.jpg)
Amenazas, vulnerabilidades y riesgos ...
AmenazaØFactor externo que puede explotar una
vulnerabilidad y tener un impacto en la organización.
VulnerabilidadØHueco o debilidad de un sistema .
RiesgoØProbabilidad de que una amenaza explote una
vulnerabilidad en nuestro sistema.Control
ØCualquier medida de seguridad que definimos para manejar algún riesgo.
![Page 10: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/10.jpg)
IdentidadConectividad Perimetro Detección de intrusos
Administraciónde Seguridad
Controles de Seguridad
•Cortafuegos•VPN•Routers
•Autenficación
•Control de acceso
•PKI
•Políticade
seguridad
•IDS
•IPS
•ADSIntrusiónExterna
IntrusiónInterna
![Page 11: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/11.jpg)
Exposición cuando no hay protección
APLICACIONES
BASES DE DATOS
SISTEMAS OPERATIVOS
SERVICIOS DE RED
![Page 12: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/12.jpg)
¿De quién nos protegemos?
Internet
AtaqueInterno
AtaqueAccesoRemoto
![Page 13: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/13.jpg)
EL NUEVO IMPERATIVO DE SEGURIDAD
ATAQUES Y COMPORTAMIENTOS
RIESGOSOS Desde Adentro
ATAQUES INTERNOSSIGUEN SIENDO
LOS MÁS DAÑINOS
53%delasempresas reportaronBrechas maliciosas internas
Ataques desde Adentro UtilizandoCredenciales Legítimas
![Page 14: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/14.jpg)
Pregunta constante (día, semana, mes y año)
Quéestáconectado
en la
![Page 15: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/15.jpg)
El siguiente gran reto :Internet de las cosas (IoT)
![Page 16: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/16.jpg)
Las preocupaciones dellugar digital de trabajo.
![Page 17: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/17.jpg)
Las actuales defensas de seguridadno alcanzan
CURRENT PREVENTION & DETECTIONNOT ENOUGH
MANAGEMENT SYSTEMSFALLING SHORT
+LA PREVENCIÓN Y DETECCIÓN ACTUAL
NO DETIENE ATAQUES DIRIGIDOSLOS SISTEMAS DE GESTIÓN NO ESTAN ACTUALIZADOS
![Page 18: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/18.jpg)
Nuevo entorno de ataque: sin muros, nuevas amenazas
ATACANTESSON RÁPIDOS INNOVANDO Y
ADAPTANDOSE
CAMPO DE BATALLA
CON IOT Y CLOUD LA SEGURIDAD NO TIENE
FRONTERAS
![Page 19: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/19.jpg)
![Page 20: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/20.jpg)
Hackeos…
Credenciales Robadas
Compañia Externa que operaba Sistema
Ventilación
Instalaron Malware en losPOS Robaron Tarjetas de
crédito
![Page 21: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/21.jpg)
Ataques con credenciales legítimas
COMPROMETIDO40 millones de tarjetas de
crédito fueron robadas de losservidores de Target
ROBO DE CREDENCIALES
NEGLIGENCIAEmpleados cargando información
sensible al Dropbox personal con fácilacceso.
FUGA DE INFORMACIÓN CONFIDENCIAL
MALICIOSOEdward Snowden robó mas de 1.7
millones de documentos clasificados
DIRIGIDO A FILTRAR INFORMACIÓN CONFIDENCIAL
![Page 22: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/22.jpg)
Banco Centro America
Mantenimiento Impresora
Técnico Apagaba y sacaba de red la impresora
Conectaba su PC a la red y escuchaba musica
Hackeos…
![Page 23: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/23.jpg)
Una empresa segura: Debe identificar todo!
BYOD de empleados
“Sin cerebro”
Contratista
IoT
Visitante
Empleados
Administrador
Dispositivos & Entidades Activos & Infraestructura
Servidores
Datos & Almacenamiento
Aplicaciones internas
Aplicaciones en la nube
Infraestructura de red
![Page 24: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/24.jpg)
Usuario/rolTipo de dispositivo
/ Salud
UbicaciónFecha y hora
Aplicar una política por dispositivo
![Page 25: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/25.jpg)
Reto: resolver dos desafíos clave de seguridad
ATAQUES Y COMPORTAMIENTOSRIESGOSOS
desde el interior de la red
EFICIENCIA Y EFICACIAdel equipo de seguridad
Unodelasmetas principales delos adversariosexternos es obtener acceso acredenciales internas
legítimas paraavanzar en su asalto.
En el80%delos casos labrecha puedetomar meses en detectar unataque,en
lugar desemanas omenos.
Source: Verizon 2017 Data Breach Investigations Report
![Page 26: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/26.jpg)
Fundamentos de la analítica del comportamiento
Acceso anormal a recursos internos
Analítica del comportamiento
SIN SUPERVISION HISTORICO
+COLEGAS
MACHINE LEARNINGBASES
![Page 27: Un reto de todos - ANALFE · Conectividad Perimetro Detecciónde Identidad intrusos Administración de Seguridad ... Reto: resolver dos desafíosclave de seguridad ATAQUES Y COMPORTAMIENTOS](https://reader034.vdocuments.co/reader034/viewer/2022050205/5f58d399da1e64134f313451/html5/thumbnails/27.jpg)
Anomalías basado en el comportamientode sus colegas