SlideShare a Scribd company logo
1 of 34
Download to read offline
Martin Scandroli
Brand Development Manager
Avnet Technology Solutions Argentina
Passwords más usadas




                           Fuente: LANACION.com
2                                  © 2011 IBM Corporation
Cambiemos la forma de protegernos

    •   Si tienen múltiples sitios, utilicen múltiples passwords.
    •   Minimizar la cantidad de información personal pública.
    •   Verificar que la política por default sea “bloquear todo”
        y luego comenzar a liberar las restricciones.
    •   Prestar atención a la seguridad! Su identidad tiene
        precio!
    •   Pensar antes de hacer “click”, aún cuándo venga de
        alguien conocido.
    •   Usar passwords de más de 12 caracteres con
        mayúsculas, minúsculas, números y signos.
3                                                          © 2011 IBM Corporation
Fuerza bruta

    •   Password de 8 caracteres: 2 horas
    •   Password de 11 caracteres: 180 años
    •   Password de 12 caracteres: 17.134 años




                                       Fuente: Instituto de investigación tecnológica de Georgia.



4                                                                            © 2011 IBM Corporation
Investigación y desarrollo

    La misión del equipo de investigación
          y desarrollo X-Force® de
      IBM Internet Security Systems™
                     es:

     Investigar y evaluar amenzas y generar protecciones.
     Desarrollar metodologías de medición y reportes.
     Divulgar y educar en medios y comunidades de usuarios.




5                                                     © 2011 IBM Corporation
Protocol Analysis Module (PAM)

  Intrusion prevention just
 got smarter with extensible
  protection backed by the
      power of X-Force



                            Client-Side Application           Web Application           Threat Detection &
     Virtual Patch                                              Protection                 Prevention
                                                                                                                        Data Security            Application Control
                                   Protection
What It Does:               What It Does:                  What It Does:               What It Does:               What It Does:                What It Does:
Shields vulnerabilities     Protects end users             Protects web applications   Detects and prevents        Monitors and identifies      Manages control of
from exploitation           against attacks targeting      against sophisticated       entire classes of threats   unencrypted personally       unauthorized applications
independent of a software   applications used              application-level attacks   as opposed to a specific    identifiable information     and risks within defined
patch, and enables a        everyday such as               such as SQL Injection,      exploit or vulnerability.   (PII) and other              segments of the network,
responsible patch           Microsoft Office, Adobe        XSS (Cross-site                                         confidential information     such as ActiveX
management process that     PDF, Multimedia files and      scripting), PHP file-       Why Important:              for data awareness. Also     fingerprinting, Peer To
can be adhered to without                                  includes, CSRF (Cross-      Eliminates need of          provides capability to       Peer, Instant Messaging,
fear of a breach            Web browsers.                  site request forgery).      constant signature          explore data flow through    and tunneling.
                                                                                       updates. Protection         the network to help
Why Important:              Why Important:                 Why Important:              includes the proprietary    determine if any potential   Why Important:
At the end of               At the end of 2009,            Expands security            Shellcode Heuristics        risks exist.                 Enforces network
2009, 52% of all            vulnerabilities, which         capabilities to meet both   (SCH) technology, which                                  application and service
vulnerabilities disclosed   affect personal                compliance requirements     has an unbeatable track     Why Important:               access based on
during the year had no      computers, represent the       and threat evolution.       record of protecting        Flexible and scalable        corporate policy and
vendor-supplied patches     second-largest category                                    against zero day            customized data search       governance.
available to remedy the     of vulnerability disclosures                               vulnerabilities.            criteria; serves as a
vulnerability.              and represent about a fifth                                                            complement to data
                            of all vulnerability                                                                   security strategy.
                            disclosures.
 6                                                                                                                                              © 2011 IBM Corporation
Aumento año a año de vulnerabilidades




7                                      © 2011 IBM Corporation
Cambio de foco




8                    © 2011 IBM Corporation
Nuevas tendencias y amenazas

    Países de Origen – Mensajes de Spam y Phishing




9                                            © 2011 IBM Corporation
Tendencia móvil




10                     © 2011 IBM Corporation
Internet no es todo lo que parece...




11                                                  © 2011 IBM Corporation
                 FUENTE: http://internetsegura.br
12
FUENTE: http://internetsegura.br
                                                                                                                                                              Internet no es todo lo que parece...




                                               The Internet Safety campaign is an initiave of the Internet Management Comittee in Brazil – CGI.Br and
                                               has as an objective to promote a huge national mobilization about this theme and to clarify to the public in
                      © 2011 IBM Corporation




                                               general, dangers of the world wide network, mainly with children, teenagers, parents and teachers.
Porfolio de seguridad IBM




                           IBM Systems Group




13                                        © 2011 IBM Corporation
Seguridad en entornos virtualizados
          Soluciones actuales con     Factor de forma virtual.     Protección integral
          entornos virtualizados o                                 especializada para entornos
                  mixtos.             Misma tecnología superior.   virtuales.




        IBM Proventia® Server         Proventia Virtualized
                                                                    IBM Virtual Server Security
         Intrusion Prevention           Network Security
         System (IPS)                                                for VMware®
                                        Platform
        IBM Proventia Network IPS     Proventia Network Mail
        IBM Proventia Network Mail
         Security Systems
14                                                                                               © 2011 IBM Corporation
Un agregado


     Antes de la Virtualización              Después de la Virtualización




       • 1:1 ratio of OSs and       • 1:Many ratio of OSs and applications per server
         applications per server    • Additional layer to manage and secure

15                                                                                 © 2011 IBM Corporation
Riesgos en la virtualización

     Beneficios de la virtualización         Riesgo asociado

     Consolidación de servidores
     •Reducción de consumo de energía y      •Colapso de la red
     refrigeración                           •Separación de funciones
     •Optimización de la capacidad de        •Pérdida de visibilidad
     procesamiento

     Provisionamiento rápido de servidores
     •Clonación                              •Proliferación de servidores
     •Snapshotting (recupero de imágenes)    •Postura de seguridad impredecible

     Movilidad
     •Asignación dinámica de recursos        •Violación de zonas de confianza
     •Clustering                             •Ruptura de la segmentación
     •Alta disponibilidad                    •Regresión en la seguridad




16                                                                        © 2011 IBM Corporation
Desafíos en la seguridad con virtualización

                          Virtual Server Security para VMware

Administración de                                               Engaños Virtual
vulnerabilidades                                                ——————————
——————————                                                      Reubicación dinámica
Securización del                                                ——————————
Almacenamineto virtual                                          Robo de máquinas virtuales




                                                                Recursos compartidos
                                                                ——————————
                                                                Unico punto de fallas


Rootkits en el hardware
——————————
objetivos nuevos:
NIC virtuales




  17                                                                    © 2011 IBM Corporation
La solución




     IBM Virtual Server Protection
              for VMware


18                              © 2011 IBM Corporation
Desafíos en la seguridad con virtualización
                    Virtual Server Security para VMware


    Provee protección dinámica
     para cada una de las capas
     de la infraestructura virtual:

      •   Hipervisor
      •   Sistema operativo
      •   Red
      •   Aplicación
      •   Máquinas virtuales (VM)
      •   Tráfico entre máquinas
          virtuales




19                                                        © 2011 IBM Corporation
Beneficios de la seguridad integrada VSP
                                                              Consola de
                                                                administración
                                                                centralizada

• Transparencia
    – Sin reconfiguración de la arquitectura de red virtual
    – Sin agente instalado en el S.O. invitado.
• Consolidación de la seguridad
    – Una sola máquina virtual de securización (SVM) por
      servidor físico.
    – Protección de múltiples servidores
• Automation
    – La ubicación privilegiada (vmSafe) le brinda mejor
      visibilidad de la red virtual.
    – Protección automática cuando se prende una
      máquina virtual nueva.
• Efficiency
    – Elimina tareas y procesos redundante.


• Protección para cualquier sistema operativo “guest”
   20                                                             © 2011 IBM Corporation
VSP ayuda a cumplir regulaciones


       PCI DSS Adding Virtualization
     Security Requirements in late 2009

        •VSS helps meets Security Aspects
                of PCI Standards
     • Requirement 1 – Firewall and Router
       Configuration (meets 1.1, 1.1.2, 1.2.1,
       1.3.1, 1.3.2, 1.3.4, 1.3.5, 1.3.7, and 1.4.2)
     • Requirement 2 – Configuration
       Standards (meets 2.2, 2.2.1, 2.2.2, and
       2.4)
     • Requirement 6 – Security Patching
       (meets 6.1, 6.2, 6.5 and 6.6)
     • Requirement 10 – Tracks and Monitors
       Access to Data (meets 10, 10.2, 10.5.2,
       10.5.5 and 10.6)

21                                                     © 2011 IBM Corporation
VSP ayuda a cumplir regulaciones


               CobiT v4.1
                                                             ISO 27001 Requirements
         Security Requirements

     • VSS helps meets SOX 404 requirements through            •VSS facilitates successful
                    CobiT compliance
                                                                management of an ISMS
                                                      • ISMS Clause 5.2 – Resource
 • Requirement DS5 – Ensure System                      Management (meets 5.2.1b and 5.2.1d)
   Security (meets DS5.3, DS5.4, DS5.10)              • Annex A 10.6 – Network Security
 • Requirement AI2 – Acquire and Maintain               Management (meets 10.6.1 and 10.6.2)
   Application Software (meets AI2.5)                 • Annex A 10.8 – Exchange of Information
 • Requirement DS9 – Manage the                          (meets 10.8.4 and 10.8.5)
   Configuration (meets DS9.1, 9.2, and 9.3)          • Annex A 10.10 – Monitoring (meets
 • Requirement AI3 – Acquire and Maintain               10.10.1, 10.10.2, 10.10.3, 10.10.4, and
   Technology Infrastructure (meets AI3.3)              10.10.5)
 • Requirement AI6 – Manage Change (meets             • Annex A 11.4 – Network Access Control
   AI6.1)
                                                        (meets 11.4.2, 11.4.5, 11.4.6, and 11.4.7)

22                                                                                       © 2011 IBM Corporation
“IBM has the first commercial
implementation of a rootkit
detection/prevention offering that
works from outside of the virtual
machine it is protecting...”
     -Neil MacDonald, Gartner



23                                   © 2011 IBM Corporation
Más información

          www.ibm.com/security

      martin.scandroli@avnet.com
        http://twitter.com/mscandroli

     http://www.ats.avnet.com/solutionspath/security/




24                                                      © 2011 IBM Corporation
• Hacke-Mate!




25                   © 2011 IBM Corporation
Avnet SecurePath

     "Security is not a destination, it's a journey"
             Kent Brown #IBMSummit2011




26                                             © 2011 IBM Corporation
Control de Acceso e identidades

     • Centralización de identidades.
     • Sincronización de accesos.
     • Políticas y permisos.



                            •Tivoli Identity Management
                            •Tivoli Access Management
                            •Tivoli A.M. Enterprise Single Sign On



27                                                     © 2011 IBM Corporation
Seguridad preventiva

     • Sistemas de protección contra intrusos
       (NIPS)
     • Virtual Server Protection (VSP)
     • IPS de servidores (HIPS)
                                   •Línea IPS GX4000, 5000
     • Protección anti-spam
                                        •Virtual Server Protection
                                        •Proventia Server
                                        •Realsecure Server Sensor
                                        •Lotus Protector


28                                                          © 2011 IBM Corporation
Seguridad para bases de datos

     •   Auditoría
     •   Firewalling
     •   Control
     •   Enmascaramiento de datos
     •   Outsourcing controlado
                                    •IM Infosphere Guardium
                                    •IM Optim




29                                                © 2011 IBM Corporation
Desarrollo seguro

     • Auditoría en desarrollo
     • Análisis de vulnerabilidades
     • Scanneo de páginas web



                                      •Rational AppScan




30                                             © 2011 IBM Corporation
Más información




     www.ibm.com/security




31                          © 2011 IBM Corporation
Más información




     martin.scandroli@avnet.com
     http://twitter.com/#!/mscandroli




32                                      © 2011 IBM Corporation
34   © 2011 IBM Corporation

More Related Content

What's hot

Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciososTensor
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 

What's hot (13)

Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
Cobit
CobitCobit
Cobit
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 

Similar to [Salta] Control absoluto. Manejo de identidades.

Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeBernardo Lopez
 
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...Cristian Garcia G.
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaPamela Oliva
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaPamela Oliva
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 

Similar to [Salta] Control absoluto. Manejo de identidades. (20)

Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-Free
 
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
McAfee
McAfeeMcAfee
McAfee
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
informatic
informaticinformatic
informatic
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
seguridad
seguridadseguridad
seguridad
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 

More from IBMSSA

10 Recetas de chef watson
10 Recetas de chef watson10 Recetas de chef watson
10 Recetas de chef watsonIBMSSA
 
Ibm chef watson
Ibm chef watsonIbm chef watson
Ibm chef watsonIBMSSA
 
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para CloudIBMSSA
 
La adopción de saaS
La adopción de saaSLa adopción de saaS
La adopción de saaSIBMSSA
 
Encarrera hacia la excelencia
Encarrera hacia la excelenciaEncarrera hacia la excelencia
Encarrera hacia la excelenciaIBMSSA
 
Analytics el uso de big data en el mundo real aplicado a las telecomunicaciones
Analytics el uso de big data en el mundo real aplicado a las telecomunicacionesAnalytics el uso de big data en el mundo real aplicado a las telecomunicaciones
Analytics el uso de big data en el mundo real aplicado a las telecomunicacionesIBMSSA
 
Infraestructuras Service
Infraestructuras ServiceInfraestructuras Service
Infraestructuras ServiceIBMSSA
 
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...IBMSSA
 
Siete Maneras de resolver sus problemas de negocio con Cloud
Siete Maneras de resolver sus problemas de negocio con CloudSiete Maneras de resolver sus problemas de negocio con Cloud
Siete Maneras de resolver sus problemas de negocio con CloudIBMSSA
 
Negocios en la nube Roberto Cruz Arcieri
Negocios en la nube   Roberto Cruz ArcieriNegocios en la nube   Roberto Cruz Arcieri
Negocios en la nube Roberto Cruz ArcieriIBMSSA
 
La empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego RinaldiLa empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego RinaldiIBMSSA
 
[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia ConciIBMSSA
 
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBIIBMSSA
 
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, GiuxIBMSSA
 
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás GoicoecheaIBMSSA
 
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...IBMSSA
 
[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia ConciIBMSSA
 
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...IBMSSA
 
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.IBMSSA
 
[Salta] Smart Cloud Enterprise - Cecilia Conci
[Salta] Smart Cloud Enterprise - Cecilia Conci[Salta] Smart Cloud Enterprise - Cecilia Conci
[Salta] Smart Cloud Enterprise - Cecilia ConciIBMSSA
 

More from IBMSSA (20)

10 Recetas de chef watson
10 Recetas de chef watson10 Recetas de chef watson
10 Recetas de chef watson
 
Ibm chef watson
Ibm chef watsonIbm chef watson
Ibm chef watson
 
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para Cloud
 
La adopción de saaS
La adopción de saaSLa adopción de saaS
La adopción de saaS
 
Encarrera hacia la excelencia
Encarrera hacia la excelenciaEncarrera hacia la excelencia
Encarrera hacia la excelencia
 
Analytics el uso de big data en el mundo real aplicado a las telecomunicaciones
Analytics el uso de big data en el mundo real aplicado a las telecomunicacionesAnalytics el uso de big data en el mundo real aplicado a las telecomunicaciones
Analytics el uso de big data en el mundo real aplicado a las telecomunicaciones
 
Infraestructuras Service
Infraestructuras ServiceInfraestructuras Service
Infraestructuras Service
 
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...
 
Siete Maneras de resolver sus problemas de negocio con Cloud
Siete Maneras de resolver sus problemas de negocio con CloudSiete Maneras de resolver sus problemas de negocio con Cloud
Siete Maneras de resolver sus problemas de negocio con Cloud
 
Negocios en la nube Roberto Cruz Arcieri
Negocios en la nube   Roberto Cruz ArcieriNegocios en la nube   Roberto Cruz Arcieri
Negocios en la nube Roberto Cruz Arcieri
 
La empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego RinaldiLa empresa dirigida por el cliente Diego Rinaldi
La empresa dirigida por el cliente Diego Rinaldi
 
[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci[Chaco] Smart Cloud Enterprise - Cecilia Conci
[Chaco] Smart Cloud Enterprise - Cecilia Conci
 
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
[Chaco] Cognos: BI Planificación Financiera – Javier Stefan, SBI
 
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
[Chaco] Soluciones de Seguridad – Nicolás Pérez, Giux
 
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
[Chaco] Soluciones de Almacenamiento y Backup - Nicolás Goicoechea
 
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
[Chaco] Optimización del área de TI con Servidores POWER y System x – Gabriel...
 
[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci[Chaco] Cloud Computing – Cecilia Conci
[Chaco] Cloud Computing – Cecilia Conci
 
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
[Chaco] Facilitando la Innovación en un mundo complejo | Portafolio Software ...
 
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
[Salta] Cognos: Aplicación práctica en la Inteligencia de Negocios.
 
[Salta] Smart Cloud Enterprise - Cecilia Conci
[Salta] Smart Cloud Enterprise - Cecilia Conci[Salta] Smart Cloud Enterprise - Cecilia Conci
[Salta] Smart Cloud Enterprise - Cecilia Conci
 

Recently uploaded

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Recently uploaded (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

[Salta] Control absoluto. Manejo de identidades.

  • 1. Martin Scandroli Brand Development Manager Avnet Technology Solutions Argentina
  • 2. Passwords más usadas Fuente: LANACION.com 2 © 2011 IBM Corporation
  • 3. Cambiemos la forma de protegernos • Si tienen múltiples sitios, utilicen múltiples passwords. • Minimizar la cantidad de información personal pública. • Verificar que la política por default sea “bloquear todo” y luego comenzar a liberar las restricciones. • Prestar atención a la seguridad! Su identidad tiene precio! • Pensar antes de hacer “click”, aún cuándo venga de alguien conocido. • Usar passwords de más de 12 caracteres con mayúsculas, minúsculas, números y signos. 3 © 2011 IBM Corporation
  • 4. Fuerza bruta • Password de 8 caracteres: 2 horas • Password de 11 caracteres: 180 años • Password de 12 caracteres: 17.134 años Fuente: Instituto de investigación tecnológica de Georgia. 4 © 2011 IBM Corporation
  • 5. Investigación y desarrollo La misión del equipo de investigación y desarrollo X-Force® de IBM Internet Security Systems™ es:  Investigar y evaluar amenzas y generar protecciones.  Desarrollar metodologías de medición y reportes.  Divulgar y educar en medios y comunidades de usuarios. 5 © 2011 IBM Corporation
  • 6. Protocol Analysis Module (PAM) Intrusion prevention just got smarter with extensible protection backed by the power of X-Force Client-Side Application Web Application Threat Detection & Virtual Patch Protection Prevention Data Security Application Control Protection What It Does: What It Does: What It Does: What It Does: What It Does: What It Does: Shields vulnerabilities Protects end users Protects web applications Detects and prevents Monitors and identifies Manages control of from exploitation against attacks targeting against sophisticated entire classes of threats unencrypted personally unauthorized applications independent of a software applications used application-level attacks as opposed to a specific identifiable information and risks within defined patch, and enables a everyday such as such as SQL Injection, exploit or vulnerability. (PII) and other segments of the network, responsible patch Microsoft Office, Adobe XSS (Cross-site confidential information such as ActiveX management process that PDF, Multimedia files and scripting), PHP file- Why Important: for data awareness. Also fingerprinting, Peer To can be adhered to without includes, CSRF (Cross- Eliminates need of provides capability to Peer, Instant Messaging, fear of a breach Web browsers. site request forgery). constant signature explore data flow through and tunneling. updates. Protection the network to help Why Important: Why Important: Why Important: includes the proprietary determine if any potential Why Important: At the end of At the end of 2009, Expands security Shellcode Heuristics risks exist. Enforces network 2009, 52% of all vulnerabilities, which capabilities to meet both (SCH) technology, which application and service vulnerabilities disclosed affect personal compliance requirements has an unbeatable track Why Important: access based on during the year had no computers, represent the and threat evolution. record of protecting Flexible and scalable corporate policy and vendor-supplied patches second-largest category against zero day customized data search governance. available to remedy the of vulnerability disclosures vulnerabilities. criteria; serves as a vulnerability. and represent about a fifth complement to data of all vulnerability security strategy. disclosures. 6 © 2011 IBM Corporation
  • 7. Aumento año a año de vulnerabilidades 7 © 2011 IBM Corporation
  • 8. Cambio de foco 8 © 2011 IBM Corporation
  • 9. Nuevas tendencias y amenazas Países de Origen – Mensajes de Spam y Phishing 9 © 2011 IBM Corporation
  • 10. Tendencia móvil 10 © 2011 IBM Corporation
  • 11. Internet no es todo lo que parece... 11 © 2011 IBM Corporation FUENTE: http://internetsegura.br
  • 12. 12 FUENTE: http://internetsegura.br Internet no es todo lo que parece... The Internet Safety campaign is an initiave of the Internet Management Comittee in Brazil – CGI.Br and has as an objective to promote a huge national mobilization about this theme and to clarify to the public in © 2011 IBM Corporation general, dangers of the world wide network, mainly with children, teenagers, parents and teachers.
  • 13. Porfolio de seguridad IBM IBM Systems Group 13 © 2011 IBM Corporation
  • 14. Seguridad en entornos virtualizados Soluciones actuales con Factor de forma virtual. Protección integral entornos virtualizados o especializada para entornos mixtos. Misma tecnología superior. virtuales.  IBM Proventia® Server  Proventia Virtualized  IBM Virtual Server Security Intrusion Prevention Network Security System (IPS) for VMware® Platform  IBM Proventia Network IPS  Proventia Network Mail  IBM Proventia Network Mail Security Systems 14 © 2011 IBM Corporation
  • 15. Un agregado Antes de la Virtualización Después de la Virtualización • 1:1 ratio of OSs and • 1:Many ratio of OSs and applications per server applications per server • Additional layer to manage and secure 15 © 2011 IBM Corporation
  • 16. Riesgos en la virtualización Beneficios de la virtualización Riesgo asociado Consolidación de servidores •Reducción de consumo de energía y •Colapso de la red refrigeración •Separación de funciones •Optimización de la capacidad de •Pérdida de visibilidad procesamiento Provisionamiento rápido de servidores •Clonación •Proliferación de servidores •Snapshotting (recupero de imágenes) •Postura de seguridad impredecible Movilidad •Asignación dinámica de recursos •Violación de zonas de confianza •Clustering •Ruptura de la segmentación •Alta disponibilidad •Regresión en la seguridad 16 © 2011 IBM Corporation
  • 17. Desafíos en la seguridad con virtualización Virtual Server Security para VMware Administración de Engaños Virtual vulnerabilidades —————————— —————————— Reubicación dinámica Securización del —————————— Almacenamineto virtual Robo de máquinas virtuales Recursos compartidos —————————— Unico punto de fallas Rootkits en el hardware —————————— objetivos nuevos: NIC virtuales 17 © 2011 IBM Corporation
  • 18. La solución IBM Virtual Server Protection for VMware 18 © 2011 IBM Corporation
  • 19. Desafíos en la seguridad con virtualización Virtual Server Security para VMware  Provee protección dinámica para cada una de las capas de la infraestructura virtual: • Hipervisor • Sistema operativo • Red • Aplicación • Máquinas virtuales (VM) • Tráfico entre máquinas virtuales 19 © 2011 IBM Corporation
  • 20. Beneficios de la seguridad integrada VSP Consola de administración centralizada • Transparencia – Sin reconfiguración de la arquitectura de red virtual – Sin agente instalado en el S.O. invitado. • Consolidación de la seguridad – Una sola máquina virtual de securización (SVM) por servidor físico. – Protección de múltiples servidores • Automation – La ubicación privilegiada (vmSafe) le brinda mejor visibilidad de la red virtual. – Protección automática cuando se prende una máquina virtual nueva. • Efficiency – Elimina tareas y procesos redundante. • Protección para cualquier sistema operativo “guest” 20 © 2011 IBM Corporation
  • 21. VSP ayuda a cumplir regulaciones PCI DSS Adding Virtualization Security Requirements in late 2009 •VSS helps meets Security Aspects of PCI Standards • Requirement 1 – Firewall and Router Configuration (meets 1.1, 1.1.2, 1.2.1, 1.3.1, 1.3.2, 1.3.4, 1.3.5, 1.3.7, and 1.4.2) • Requirement 2 – Configuration Standards (meets 2.2, 2.2.1, 2.2.2, and 2.4) • Requirement 6 – Security Patching (meets 6.1, 6.2, 6.5 and 6.6) • Requirement 10 – Tracks and Monitors Access to Data (meets 10, 10.2, 10.5.2, 10.5.5 and 10.6) 21 © 2011 IBM Corporation
  • 22. VSP ayuda a cumplir regulaciones CobiT v4.1 ISO 27001 Requirements Security Requirements • VSS helps meets SOX 404 requirements through •VSS facilitates successful CobiT compliance management of an ISMS • ISMS Clause 5.2 – Resource • Requirement DS5 – Ensure System Management (meets 5.2.1b and 5.2.1d) Security (meets DS5.3, DS5.4, DS5.10) • Annex A 10.6 – Network Security • Requirement AI2 – Acquire and Maintain Management (meets 10.6.1 and 10.6.2) Application Software (meets AI2.5) • Annex A 10.8 – Exchange of Information • Requirement DS9 – Manage the (meets 10.8.4 and 10.8.5) Configuration (meets DS9.1, 9.2, and 9.3) • Annex A 10.10 – Monitoring (meets • Requirement AI3 – Acquire and Maintain 10.10.1, 10.10.2, 10.10.3, 10.10.4, and Technology Infrastructure (meets AI3.3) 10.10.5) • Requirement AI6 – Manage Change (meets • Annex A 11.4 – Network Access Control AI6.1) (meets 11.4.2, 11.4.5, 11.4.6, and 11.4.7) 22 © 2011 IBM Corporation
  • 23. “IBM has the first commercial implementation of a rootkit detection/prevention offering that works from outside of the virtual machine it is protecting...” -Neil MacDonald, Gartner 23 © 2011 IBM Corporation
  • 24. Más información www.ibm.com/security martin.scandroli@avnet.com http://twitter.com/mscandroli http://www.ats.avnet.com/solutionspath/security/ 24 © 2011 IBM Corporation
  • 25. • Hacke-Mate! 25 © 2011 IBM Corporation
  • 26. Avnet SecurePath "Security is not a destination, it's a journey" Kent Brown #IBMSummit2011 26 © 2011 IBM Corporation
  • 27. Control de Acceso e identidades • Centralización de identidades. • Sincronización de accesos. • Políticas y permisos. •Tivoli Identity Management •Tivoli Access Management •Tivoli A.M. Enterprise Single Sign On 27 © 2011 IBM Corporation
  • 28. Seguridad preventiva • Sistemas de protección contra intrusos (NIPS) • Virtual Server Protection (VSP) • IPS de servidores (HIPS) •Línea IPS GX4000, 5000 • Protección anti-spam •Virtual Server Protection •Proventia Server •Realsecure Server Sensor •Lotus Protector 28 © 2011 IBM Corporation
  • 29. Seguridad para bases de datos • Auditoría • Firewalling • Control • Enmascaramiento de datos • Outsourcing controlado •IM Infosphere Guardium •IM Optim 29 © 2011 IBM Corporation
  • 30. Desarrollo seguro • Auditoría en desarrollo • Análisis de vulnerabilidades • Scanneo de páginas web •Rational AppScan 30 © 2011 IBM Corporation
  • 31. Más información www.ibm.com/security 31 © 2011 IBM Corporation
  • 32. Más información martin.scandroli@avnet.com http://twitter.com/#!/mscandroli 32 © 2011 IBM Corporation
  • 33.
  • 34. 34 © 2011 IBM Corporation