Estado Arte Seguridad Informacion Ardita
Estado Arte Seguridad Informacion Ardita
Estado Arte Seguridad Informacion Ardita
seguridad de la información
21 de Octubre de 2014
Buenos Aires - Argentina
Estado del arte de la seguridad de la información
Agenda
• Incidentes de seguridad
• El rol del CISO
• Presión de las regulaciones
• Vulnerabilidades
• Outsourcing de la seguridad
• Seguridad de las redes industriales
• La nube segura
• Herramientas de seguridad
• Seguridad en dispositivos móviles
2
Incidentes de
seguridad
3
Estado del arte de la seguridad de la información
Incidentes de seguridad
Incidentes de seguridad
- Fraudes
- Amenazas
- Sabotaje
- Robo de información
- Phishing masivos
- Ataques de DOS
4
Estado del arte de la seguridad de la información
Incidentes de seguridad
Incidentes de seguridad
18
16
14
12
10
0
2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014*
5
Estado del arte de la seguridad de la información
Incidentes de seguridad
Tendencia Actual
6
Estado del arte de la seguridad de la información
Incidentes de seguridad
Manejo de Incidentes
- No poseen (85%)
7
El Rol del CISO
8
Estado del arte de la seguridad de la información
Rol del CISO
Antes Hoy
Seguridad Informática
Tareas técnicas, operativas, regulaciones,
soporte a áreas de sistemas
9
Estado del arte de la seguridad de la información
Rol del CISO
El CSO debe:
- Tener visibilidad hacia la organización.
- Dar valor agregado en seguridad.
- Moverse en un plano estratégico y de
negocios (y no solamente en un plano técnico).
- Ser proactivo y ayudar al negocio.
- Aprovechar las oportunidades (reuniones, incidentes, etc.)
y mostrar las capacidades de su equipo y gestión.
- Moverse políticamente en la organización.
- Tener la habilidad de presentar resultados para que el
resto de la organización pueda entender claramente cuales
son los riesgos y cómo estamos trabajando para mitigarlos.
11
Presión de las
regulaciones
12
Estado del arte de la seguridad de la información
Presión de las regulaciones
Normativa Madurez
SOX 5
BCRA 4609 4
BCRA 5374 2
Protección de datos personales 2
Protección de datos de salud 1
PCI-DSS 3
13
Estado del arte de la seguridad de la información
Presión de las regulaciones
PCI-DSS
- Nueva versión del estándar PCI-DSS versión 3.0 desde 1 de enero de 2015
- Principales procesadores, gateways de pago y grandes comercios
certificados
- Comienzo de utilización de tecnología chip en tarjetas de crédito
BCRA 5374
- Los Bancos están implementando la normativa de seguridad en canales
electrónicos – Concientización
- Uso de doble factor de autenticación para transacciones críticas
14
Vulnerabilidades
15
Estado del arte de la seguridad de la información
Vulnerabilidades
Vulnerabilidades de seguridad
16
Estado del arte de la seguridad de la información
Vulnerabilidades
Vulnerabilidades de seguridad
Patch Management
- Desarrollar estrategia de patch management
- Clasificar el nivel de riesgo de la vulnerabilidad.
- Aplicación de patch / workaround: SO – AP – DB – Desarrollo.
- Ventanas de tiempo pre-acordadas entre Seguridad y Tecnología.
17
Estado del arte de la seguridad de la información
Vulnerabilidades
18
Outsourcing de la
seguridad
19
Estado del arte de la seguridad de la información
Outsourcing de seguridad
Situación actual
20
Estado del arte de la seguridad de la información
Outsourcing de seguridad
Tendencias
Recurso on-site
especializado
Horas de Soporte
Sector de Seguridad
de la Información
21
Seguridad de las
redes industriales
22
Estado del arte de la seguridad de la información
Seguridad de las redes industriales
Situación actual
23
Estado del arte de la seguridad de la información
Seguridad de las redes industriales
24
Estado del arte de la seguridad de la información
Seguridad de las redes industriales
Tendencias
25
La nube segura
26
Estado del arte de la seguridad de la información
La nube segura
Situación actual
- Modelos y seguridad
27
Estado del arte de la seguridad de la información
La nube segura
1. Gobierno
2. Cumplimiento
3. Confianza
4. Arquitectura
5. Identity y Access Management
6. Aislamiento de software
7. Protección de información
8. Disponibilidad
9. Respuesta ante Incidentes
28
Herramientas de
seguridad de la
información
29
Estado del arte de la seguridad de la información
Herramientas de seguridad de la información
AntiSpam 4
Firewalls 5
Herramientas Anti-DDOS 1
30
Estado del arte de la seguridad de la información
Herramientas de seguridad de la información
Identity Management 2
Correlación de eventos 2
Encryption Tools 2
31
Seguridad en
dispositivos móviles
32
Estado del arte de la seguridad de la información
Seguridad en dispositivos móviles
Uso Corporativo
Mayor posibilidad de control
Password – encripción de información – wipe remoto – control de aplicaciones
– antivirus – Actualizaciones – Monitoreo - Etc.
33
Estado del arte de la seguridad de la información
Seguridad en dispositivos móviles
Características de MDM
35
Muchas gracias!
21 de Octubre de 2014
Buenos Aires - Argentina