[webinar] apts las amenazas de seguridad incontrolables
DESCRIPTION
Este webinar tiene como objetivo principal dar a conocer como hoy en día toda empresa tiene una gran cantidad de información valiosa que está en la mira, las amenazas relacionadas con la seguridad de red están evolucionando día con día. Por tanto, una de sus principales preocupaciones actuales son las Amenazas Avanzadas Persistentes (APTs). El incremento de las botted, está causando gran inquietud, dado el número y la complejidad de variantes de malware que existen, su tasa de evolución y la incapacidad de los sistemas de seguridad para luchar contra ellos de forma efectiva. El temario que se engloba es el siguiente: Amenaza avanzada y tradicional. Impacto directo en el negocio por robo de información. Controles tradicionales insuficientes. Webinar impartido por Felix Parra y Francisco Peña, el 25 de Marzo de 2013 a las 12hrs.TRANSCRIPT
![Page 1: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/1.jpg)
Webinars 2013
APT’s: Amenazas Avanzadas Persistentes
![Page 2: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/2.jpg)
INFORMACION GENERAL
Félix Parra Ingeniero Electrónico • 5 años de experiencia en diseño, soporte e implementación de soluciones de
seguridad a nivel end-point, gateway y de redes. • Ingeniero Certificado en diferentes marcas y tecnologías: Palo Alto Trend Micro Juniper Fatpipe Cisco • Actualmente Consultor técnico en el área de Seguridad en Networking.
Francisco Peña • Con más de 16 años de experiencia en el área de Ventas y Consultoría en Seguridad Informática. Certificado en las siguientes Tecnologías: •Trend Micro •Juniper •Faronics •Palo Alto
![Page 3: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/3.jpg)
OBJETIVO
• Conocer la diferencia de una amenaza avanzada de una tradicional.
• Entender como puede impactar directamente, un riesgo de
este tipo en mi negocio. • Saber que los controles tradicionales son insuficientes.
![Page 4: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/4.jpg)
AMENAZA AVANZADA
PERSISTENTE
![Page 5: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/5.jpg)
PREGUNTÉMONOS
¿Cuánto tiempo se imaginan ustedes que este tipo de amenazas pueden pasar dentro de una empresa o gobierno sin ser detectadas?
1.- Horas 2.- Días 3.- Semanas 4.- Meses 5.- Años
![Page 6: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/6.jpg)
CASO NORTEL
![Page 7: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/7.jpg)
PANORAMA
En algunos casos, el mundo está aplicando tecnologías digitales con
mayor rapidez ,que nuestra propia capacidad para entender las implicaciones que se puedan derivar para nuestra seguridad y para tratar de mitigar los nuevos riesgos” James Clapper Director de la Oficina de Inteligencia Nacional de los EE.UU.
![Page 8: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/8.jpg)
REALIDAD O MITO
En estos días, los ataques cibernéticos lejos de ser parte de historias de ciencia ficción, son una realidad cotidiana para cientos de Empresas, Organizaciones
y Dependencias
Gubernamentales.
![Page 9: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/9.jpg)
¿CUÁLES SON LOS RIESGOS
PARA EL NEGOCIO?
![Page 10: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/10.jpg)
Recaudacion de Información. 1
Punto de Entrada. 2
Control de la Comunicación. 3
Movimientos Laterales. 4
Descubrir Información Valiosa. 5
Extraccion de la Información. 6
¿CÓMO SE PRODUCEN LOS
ATAQUES DIRIGIDOS?
![Page 11: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/11.jpg)
¿CÓMO SE PRODUCEN LOS
ATAQUES DIRIGIDOS?
1
2
3
4
6
Network Perimeter
Attacker
External Staging Server
Data of Interest
Lateral Movement
C & C Server
Network Infiltration
Intelligence Gathering
5
![Page 12: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/12.jpg)
AMENAZA A LA MEDIDA -
DEFENSA A LA MEDIDA.
Nivel de
daño e
impacto en
el negocio
de las
amenazas
dirigidas
Hours Days/
weeks
Weeks /
months Weeks /
months
1
![Page 13: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/13.jpg)
¿QUÉ CAMBIOS EN LA
FORMA DE CONCEBIR LA
SEGURIDAD SON
NECESARIOS PARA
ENFRENTAR UNA APT?
![Page 14: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/14.jpg)
UN CAMBIO…
Debemos diseñar la seguridad teniendo en cuenta que va existir una brecha.
La pregunta no es si va a suceder, la pregunta es, cuando suceda, ¿Cómo lo vamos a enfrentar?.
Considere que ninguna organización es impenetrable. Asuma que su organización ya podría estar comprometida y partamos desde allí.
![Page 15: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/15.jpg)
PREGUNTAS!!!!
¿Hay posibilidad de detener una amenaza avanzada antes de que entre
a mi infraestructura?
a.- Si b.- No c.- Depende del objetivo d.- Todas las anteriores
![Page 16: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/16.jpg)
PREGUNTAS!!!!
¿Poseen alguna solución que permita la visibilidad de los movimientos
laterales de un atacante?
a.- Si b.- No
![Page 17: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/17.jpg)
EN RESUMEN…
Los controles tradicionales NO detectan los ataques dirigidos, porque están hechos a la medida y por eso son avanzados.
Los atacantes van a lograr entrar; es necesario monitorear toda la red para detectarlos lo antes posible para minimizar el daño y disminuir el riesgo.
UNA AMENAZA A LA MEDIDA NECESITA UNA DEFENSA A LA MEDIDA, Y PARA ESTO DEBEN:
DETECTAR, ANALIZAR Y RESPONDER.
Los Ataques dirigidos van destinados a tu empresa, a tus datos, a tu infraestructura y a tus empleados.
![Page 18: [WEBINAR] APTs Las amenazas de seguridad incontrolables](https://reader033.vdocuments.site/reader033/viewer/2022052600/557af8bcd8b42a17208b45b9/html5/thumbnails/18.jpg)
GRACIAS!!
Francisco Peña Ruiz Consultor TI Grupo Smartekh
Felix Parra Consultor técnico de Seguridad en Networking
Grupo Smartekh [email protected]