¡panorama de la seguridad en ti! - infosecurityvip.com · 3 caso práctico (1/2) cuentas...
TRANSCRIPT
![Page 1: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/1.jpg)
Click to edit Master title style
¡Panorama de la Seguridad en TI!
Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623
![Page 2: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/2.jpg)
2
Retos en seguridad de Redes
![Page 3: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/3.jpg)
3
Caso práctico (1/2)
Cuentas confidenciales
• Administrador / usuario raiz (root) de los servidores, bases de datos, aplicaciones y dispositivos de red (“Recursos de TI”)
• Muy difundidas
• Acceso prácticamente ilimitado – las llaves del Reino
• Impersonales – no están vinculadas a ninguna persona
• Se utilizan en un entorno compartido
![Page 4: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/4.jpg)
4
Almacenamiento: Archivos de texto, hojas de cálculo, notas adhesivas, impresas en papel y guardadas en bóvedas físicas
Accedidas por: Administradores de TI y de redes, responsables de operaciones de TI, desarrolladores, DBAs
Compartidas libremente: Generalmente a través del boca en boca, o emails
Caso práctico (2/2)
Cómo son administradas las contraseñas confidenciales – Prácticas comunes
![Page 5: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/5.jpg)
5
No existe un control centralizado – contraseñas ampliamente conocidas
Acceso ilimitado, descontrolado y sin ningún tipo de auditoría
Falta de visibilidad
Las acciones no se pueden rastrear y relacionar a individuos
Falta de políticas – contraseñas simples, sin variaciones e iguales en todos los recursos
Escenarios de bloqueo – cambios en las contraseñas no documentados
Problemas
![Page 6: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/6.jpg)
6
Robos de identidad
Incidentes de seguridad
Sabotajes
Colocación de bombas lógicas
Consecuencias
![Page 7: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/7.jpg)
7
Toda la información de aproximadamente 24.000 cuentas bancarias fueron robadas y filtradas.
Los detalles se recolectaron durante un periodo de 3 años.
Esto condujo a la pérdida de reputación e ingresos.
Amenazas internas – Creciendo a un ritmo alarmante
HSBC de Suiza ..
![Page 8: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/8.jpg)
8
Cientos de autos comprados a un vendedor en particular, fueron inutilizados y su claxon comenzó a sonar sin parar!
El sistema web de inmovilización de vehículos utilizado para llamar la atención de los consumidores morosos en sus pagos de préstamos para automóviles, fue empleado maliciosamente.
Austin, TX …
![Page 9: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/9.jpg)
9
Edward Snowden fuga de NSA – privilegio de analista de seguridad utilizado incorrectamente; contraseñas compartidas por medio del boca en boca
Robo de $45 millones en ATM
Más y más casos…
![Page 10: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/10.jpg)
10
Los culpables fueron
INFILTRADOS! Ex empleados que fueron desvinculados de la compañía.
Contratistas.
Colaborador con malas intenciones.
¡Esto puede pasarle a cualquier empresa!
![Page 11: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/11.jpg)
11
El cambio de enfoque
¿Qué busco dentro de mi compañía? • ¿Quién está en mi red?
• ¿Quién tiene acceso a los recursos de TI?
• ¿Qué es lo que hacen en realidad?
• ¿Qué es lo que pueden hacer con los recursos de TI?
De: Enfoque perimetral: “Los malos están fuera de la compañía”
Hacia: Enfoque integral: “Vista periférica”
![Page 12: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/12.jpg)
12
Administración de eventos y de la seguridad de la información.
Análisis de la actividad de logs de firewall & eventos.
Administración de contraseñas privilegiadas.
Administración de seguridad de redes.
Administración y remediación de vulnerabilidades.
Administración de Compliance IT empresarial.
Haciendo la seguridad de TI su prioridad
![Page 13: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/13.jpg)
13
Utilización de la Red: ¿Quién?, ¿Cómo?, ¿Cuánto?. Hay un comportamiento anómalo en la red, pero en que equipos?.
Utilización de firewalls: ¿Desde donde?, ¿Cómo monitoreo los firewalls aunque sean multimarcas?, ¿Sesiones conectadas?.
Administración de seguridad de redes: ¿Puertos abiertos?, ¿Scaneo de Vulnerabilidad de los equipos?, ¿Parches?.
Evaluando mi Status:
![Page 14: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/14.jpg)
14
Administración de contraseñas privilegiadas: ¿Como se almacenan las contraseñas privilegiadas?
Directorio Activo: Cuentas activas de ex-colaboradores, Grupos de distribución con miembros no relacionados.
Sistema de Mensajería: Quien se conecta a los mailbox de otros usuarios?, Quien se conecta desde el acceso web a revisar correos?
Administración de Compliance IT empresarial: ¿Cómo centralizamos los Logs? ¿Cómo nos preparamos para PCI, SOX, etc?
Evaluando mi Status:
![Page 15: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/15.jpg)
15
Administración de Help Desk
Cumplimiento y estandarización de políticas Desktop – ITSM
Auditoría y administración de Active Directory
Monitoreo y administración de performance de red
Administración de performance de aplicaciones y servidores
Administración de TI integrada
Análisis de logs, SIEM, seguridad y compliance TI
Administración de dispositivos móviles
Servicio de monitoreo de sitios y aplicaciones web
Productos ManageEngine
![Page 16: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/16.jpg)
16
Sitio web de ManageEngine - http://www.manageengine.com/
Blogs de ManageEngine - http://blogs.manageengine.com/
Distribuidor Autorizado en Panamá -Compulab www.compulab.com.pa
Permanezca en contacto con ManageEngine
![Page 17: ¡Panorama de la Seguridad en TI! - infosecurityvip.com · 3 Caso práctico (1/2) Cuentas confidenciales •Administrador / usuario raiz (root) de los servidores, bases de datos,](https://reader031.vdocuments.mx/reader031/viewer/2022021906/5bb242a809d3f25d0f8bb371/html5/thumbnails/17.jpg)
17
¡Muchas gracias!
Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos
ManageEngine (Américas) Móvil: (507)67928623